Antivirus en el servidor Centos 7

Antivirus en el servidor Centos 7

Recientemente implementado en el Server de Wayne Virtuality Web Host (Intranet), analizamos y observamos los beneficios e impacto al sistema del server.

VirusTotal es un servicio online gratuito, que escanea y analiza archivos y URL en busca de virus, gusanos, troyanos y otros tipos de contenido malicioso. Para llevar a cabo su labor de manera efectiva, hace uso de más de 80 motores de antivirus, además de otros escáneres y sitios web con listas black de diversas índoles.

VirusTotal Uploader es una herramienta de escritorio nativa para Linux, que brinda un servicio privado de conexión online con el servicio VirusTotal, desde tu propio sistema. La aplicación permite cargar archivos para escanear y verificar que son totalmente válidos y, que están libres de aplicaciones dañinas.

Como instalar VirusTotal Uploader en Linux
La herramienta de escritorio, está disponible como paquete flatpak, por tanto, su instalación es bastante simple desde la terminal de t distribución Linux preferida. Lo primero que hacemos es verificar que disponemos del administrador de Flathub.

flatpak –version

Si no lo tienes, su instalación es bastante simple.

Ubuntu, Linux Mint y derivados:

sudo add-apt-repository ppa:alexlarsson/flatpak
 
sudo apt update
 
sudo apt install flatpak

Debian y derivados:

 
sudo apt-get install flatpak

Fedora, Alma Linux, CentOS y derivados:

sudo dnf install flatpak
 
# o
 
sudo yum install flatpak

Arch Linux, Manjaro y derivados:

sudo pacman -S flatpak
 
# o
 
sudo pamac install flatpak

Ejemplo de instalación.

En Wayne Virtuality Server se observa asi , ya que esta a la fecha de hoy actualizado, pero quizas en sus sistemas o servidor podria no estarlo, y se vera que debe actualizarse.

Ahora solo falta instalar la herramienta Uploader de VirusTotal. Pero antes agregamos la aplicación remota, para ello ejecuta el siguiente comando.

sudo flatpak remote-add —if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo

Ahora si podemos instalar.

sudo flatpak install flathub com.virustotal.VirusTotalUploader

Responde a todo «Y». instala

sudo flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo
 

Una vez concluya la instalación, la ejecutamos desde la terminal de nuestro sistema linux.

flatpak run com.virustotal.VirusTotalUploader

Una vez concluya la instalación, la ejecutamos desde la terminal de nuestro sistema linux.

flatpak run com.virustotal.VirusTotalUploader

Se abre la herramienta.

Selecciona los archivos a escanear en «File —> Selec Files». El análisis comienza automáticamente, espera a que termine el proceso y te ofrezca el resultado.

Si quieres deshacerte de la herramienta, la puedes desinstalar con este comando que te propongo.

sudo flatpak uninstall com.virustotal.VirusTotalUploader

Ejemplo.

 
 
root@sololinux:~# sudo flatpak uninstall com.virustotal.VirusTotalUploader
 
 
ID Rama Op
1. [] com.virustotal.VirusTotalUploader stable r
 
Uninstall complete.
root@sololinux:~#

3 veces antes que ….?

3 veces antes que ….?

¿El Canto del Gallo? ó ¿El canto del Guever?

 

Mt-Matityah 26:34-35

Yahushúa le dijo: “¡Si, en verdad te digo que esta noche, antes del Keriat haguever, me habrás negado tres veces!”

Kefa – Pedro respondió: ¡aunque tenga que morir contigo, yo nunca te negaré!” Y todos los talmidim dijeron lo mismo.

En griego es evidente fue una mala traducción y fue escrito como Gallo; ἀλέκτωρ |De aleko (alejarse); Una polla, ave macho ó gallina macho. [Strong griego # 220 ἀλέκτωρ | aléktor].

Más esto no refiere al canto de un ave; como lo es literal a un gallo sino “Al canto de un oficial pregonero y este con autoridad”, conocidos también como cantores;

 

Esto de acuerdo en el Tanaj; 1Cr-Divre Hayamim 9:22-30 hay referencia de las divisiones, turnos y guardias de los leviim y kohanim en el servicio del templo y también de sus puertas como refiere la escritura y esto de forma rotatoria a la semana;

1Cr-Divre Hayamim א 9:22-28
[22]Todos estos escogidos para ser porteros numeraban 212. Sus genealogías estaban inscritas en sus pueblos; y ellos habían sido nombrados a sus posiciones por David y Shemuel el vidente.

[23]Ellos y sus hijos supervisaban las puertas de la casa de יהוה, esto es, la casa de la tienda, por períodos de guardia.

[24]Los porteros servían en los cuatro lados, este, oeste, norte y sur.

[25]De tiempo en tiempo sus hermanos tenían que venir de sus pueblos para ayudarlos por siete días.

[26]Porque los cuatro jefes de los porteros estaban de guardia permanente; ellos eran los Leviim a cargo de las acomodaciones y provisiones de la casa de יהוה.

[27]Ellos pasaban sus noches en la vecindad de la casa de Adonái יהוה, porque estaban a cargo de ella; eran responsables de abrirla todas las mañanas.

[28]Algunos de los Leviim estaban a cargo de los utensilios usados para el servicio; ellos tenían que mantener los registros de los utensilios cuando los sacavan y los guardaban…

Así como también refiere en el siguiente pasuk del servicio del Beit haMikdash;

2Cr-Divre Hayamim ב 35:15
[15]Los cantores los hijos de Asaf estaban todos en sus puestos, como ordenado por David – Asaf, Henan y Yedutun, los profetas del rey, también, los jefes y los porteros de todas las puertas, y ellos no necesitaron dejar sus puestos, porque sus hermanos los Leviim prepararon para ellos.

En el templo había un oficial llamado HaGuever | el hombre poderoso ó hombre fuerte; גֶּבֶר, esto por su potente voz ó keriat haguéver; “El canto del hombre poderoso y este término hebreo tiene doble significado:

👉 “El canto del hombre poderoso” ó “El canto del gallo”.

Es decir era un oficial pregonero, con alta voz, encargado de abrir las puertas del templo | Beit haMikdash, esto antes de la madrugada, y a altavoz gritaba;

– Todos levántense kohanim para su servicio.
– Todos los levitas a sus estaciones.
– Israelitas para adorar.

Y repetía dos veces más esto mismo y con toque de shofar, señalando el comienzo del día para los servicios del templo.

Tenemos otra referencia que Rabenu Yahushúa menciona nos mantengamos alerta y no dormidos para su regreso, porque conocemos el tiempo pero no la hora y podremos entender, por los tiempos del servicio del templo los horarios que aquí menciona, pero jamás se habló de un gallo despertador;

Mc-Markos 13:35-37
[35]Así que, ¡permanezcan alerta! Porque no saben cuando el dueño de la casa regresará,

[36]si será en la tarde, medianoche, al canto del gallo o en la mañana; ¡ustedes no quieren que regrese de repente y los encuentre durmiendo!

[37]Y lo que les digo a ustedes, lo digo a todos: ¡Permanezcan alerta!”

Y aunque el Talmid Shimón Kefa negó a su Adón, pero lo siguió aún entre la multitud y vaya, fue grande su dolor y vergüenza al verlo y haberlo negado;

Lc-Hilel 22:61-62
[61]El Adón se volvió, y miró directamente a Kefa; y Kefa se acordó de lo que el Adón le había dicho: “Hoy, antes de que cante el gallo, me habrás negado tres veces.”

[62]Entonces se fue afuera y lloró amargamente

Sputnik V/ Venezuela tendrá beneficios de Rusia

Sputnik V/ Venezuela tendrá beneficios de Rusia

𝐕𝐞𝐧𝐞𝐳𝐮𝐞𝐥𝐚 𝐫𝐞𝐜𝐢𝐛𝐞 𝐯𝐚𝐜𝐮𝐧𝐚 𝐒𝐩𝐮𝐭𝐧𝐢𝐤 𝐕 𝐝𝐞 𝐑𝐮𝐬𝐢𝐚,

𝐦𝐞𝐧𝐨𝐬 𝐏𝐞𝐫𝐮́

𝓟𝓸𝓻 𝓟𝓮𝓭𝓻𝓸 𝓖𝓪𝓵𝓿𝓪́𝓷
𝖱𝖾𝗏𝗂𝗌𝗍𝖺 𝖫𝗂𝖻𝖾𝗋𝗍𝖺𝖽 (𝖯𝖾𝗋𝗎́)

❞𝑬𝒔𝒑𝒆𝒄𝒊𝒂𝒍𝒊𝒔𝒕𝒂𝒔 𝒓𝒖𝒔𝒐𝒔 𝒅𝒂𝒏 𝒍𝒂 𝒗𝒂𝒄𝒖𝒏𝒂 𝒑𝒐𝒓 𝒔𝒆𝒈𝒖𝒓𝒂 𝒚 𝒆𝒇𝒊𝒄𝒂𝒛. 𝑫𝒖𝒓𝒂𝒏𝒕𝒆 𝒍𝒂𝒔 𝒑𝒓𝒊𝒎𝒆𝒓𝒂𝒔 𝒅𝒐𝒔 𝒇𝒂𝒔𝒆𝒔 𝒅𝒆 𝒍𝒐𝒔 𝒆𝒏𝒔𝒂𝒚𝒐𝒔 𝒄𝒍𝒊́𝒏𝒊𝒄𝒐𝒔 𝒏𝒐 𝒔𝒆 𝒐𝒃𝒔𝒆𝒓𝒗𝒂𝒓𝒐𝒏 𝒆𝒇𝒆𝒄𝒕𝒐𝒔 𝒔𝒆𝒄𝒖𝒏𝒅𝒂𝒓𝒊𝒐𝒔 𝒈𝒓𝒂𝒗𝒆𝒔❞.

Según la agencia internacional de noticias Russia Today (RT), gracias a las gestiones del gobierno de Nicolás Maduro, el viernes 02 de octubre, Venezuela ha recibido el primer cargamento de la vacuna rusa contra el nuevo coronavirus Sputnik V, “que actualmente está en la fase 3 de ensayos clínicos, que contarán con la participación de 40.000 personas”.
“Es un momento histórico para nuestra patria […] No puedo ocultar la emoción que nos embarga de que sea Venezuela el primer país del hemisferio occidental en participar de la fase 3 de los ensayos de esta vacuna”, declaró la vicepresidenta venezolana, Delcy Rodríguez al momento de recibir el cargamento.
Lo envidiable es que Delcy Rodriguez ha asegurado que, además de participar en los ensayos, Venezuela participará en la “producción de la vacuna” para suministrarla a todos los venezolanos. Rodríguez mencionó que “esta cooperación para la vacuna Sputnik V fue el resultado de los contactos permanentes que existen entre Rusia y Venezuela”. Agregó que durante el combate contra la pandemia, Moscú ha contribuido con Caracas. “Hemos recibido toneladas de medicamente, de pruebas moleculares PCR para la detección del covid-19”, puntualizó.
 
Las autoridades rusas ya habían destacado el interés de más de 40 países sobre la vacuna y se acordó el suministro de decenas de millones de dosis a diversos países de América Latina, excepto el Perú cuyo gobierno de la mentira, por su ideología neoliberal y su sumisión a los Estados Unidos, no ha gestionado hasta el día de hoy, y es que no le interesa la salud de los peruanos como no le ha interesado comprar las pruebas para realizar el cerco epidemiológico, por lo que murieron más de 50 mil peruanos, y este país ocupa el primer lugar en el ranking en América Latina.
 
En tal sentido el mendaz “presidente peruano” engaña a los peruanos prometiéndoles que el próximo año se tendrá la vacuna norteamericana sin fecha cierta, vacuna que no pasó la prueba como la vacuna de los laboratorios angloamericanos de AstraZeneca y Oxford, que suspendieron sus ensayos porque tuvieron efectos secundarios graves.
 

𝐒𝐩𝐮𝐭𝐧𝐢𝐤 𝐕

La vacuna Sputnik V pasó los ensayos clínicos entre los meses de junio y julio de este año, y fue registrada en Rusia el 11 de agosto. El registro precoz permitió suministrarla a personas de los grupos de alto riesgo durante la pandemia, y el 25 de agosto se conoció que las autoridades de salud dieron luz verde para llevar a cabo las pruebas posteriores al registro de Sputnik V y pasar a la fase 3 de los ensayos, con 40.000 participantes.
De acuerdo con RT, la vacuna utiliza la tecnología de adenovirus humano de dos vectores. Estos últimos son virus diseñados, incapaces de reproducirse, que transportan material genético de la espiga del coronavirus. La tecnología utiliza dos vectores adenovirales humanos diferentes, Ad26 y Ad5, para una primera y una segunda inyección, con el propósito de ayudar en superar la inmunidad preexistente a los adenovirus.
El subdirector del Departamento científico del Centro Gamaleya, Denís Logunov aseguró que durante los ensayos “no se reportaron efectos secundarios graves”, y “el 100 % de los voluntarios desarrollaron anticuerpos neutralizantes del virus”.
Los resultados de la investigación de la vacuna fueron publicados en la prestigiosa revista científica The Lancet recién a principios de septiembre. En revista se afirma que el 100 % de los participantes desarrolló una respuesta inmunitaria humoral y celular estable durante las dos fases de los ensayos y que el nivel de anticuerpos contra el SARS-CoV-2 en voluntarios vacunados fue de 1,4 a 1,5 veces más alto que el nivel de anticuerpos en los pacientes que se habían recuperado de covid-19.
𝗙𝘂𝗲𝗻𝘁𝗲: 𝗥𝗧
𝗙𝗲𝗰𝗵𝗮 𝗱𝗲 𝗽𝘂𝗯𝗹𝗶𝗰𝗮𝗰𝗶𝗼́𝗻: 𝟮 𝗱𝗲 𝗼𝗰𝘁𝘂𝗯𝗿𝗲, 𝟮𝟬𝟮𝟬.
 
 
chip ultraveloz de Intel desde Israel

chip ultraveloz de Intel desde Israel

Brian Krzanich, director de Intel, informó que se encuentran trabajando en un chip de gran velocidad que estará diseñado para realizar tareas de Inteligencia Artificial de forma específica.

La importante inversión se hace en colaboración con Facebook y otras compañías de Internet, teniendo por objetivo desarrollar el primer modelo de una familia de procesadores de red neural que se adapten a las necesidades de esta tecnología emergente.

“Creo que solo estamos empezando una transformación”, dijo Krzanich durante una entrevista en WSJD Live. “La Inteligencia Artificial será similar a lo que Internet fue en los 90”.

Krzanich cree que los chips habilitarán “nuevas clases de aplicaciones de IA” que se enfocarán en transformar el campo de la salud, los medios masivos de comunicación, la industria automotriz y el pronóstico del clima, entre otras cosas.

Intel presentó en Las Vegas (EEUU) una nueva generación de chips Wi-Fi que se desarrollaron en Israel y permiten navegar a una velocidad un 40% más rápida que la generación anterior. Intel comenzará a enviar los nuevos chips 802.11ax este año.

El gerente general de Intel Wireless Infrastructure Group, Dorón Tal declaró:

“Hay buenas razones para el entusiasmo de la industria por 802.11ax. El nuevo estándar proporciona mejoras importantes en comparación con 802.11ac. Se espera que proporcione una velocidad de 40 % más rápido que el récord actual al transmitir datos al dispositivo de un solo cliente mientras mejora el suministro promedio a los usuarios. También hace que las redes sean más eficientes y extiende la vida útil de las baterías de los dispositivos del cliente”.

Artículo original de © israelnoticias.com | Autorizado para su difusión incluyendo este mensaje y la dirección: https://israelnoticias.com/economia/nuevo-chip-ultraveloz-intel-fue-desarrollado-israel

Servidor Web Apache en CentOS 7

Servidor Web Apache en CentOS 7

La instalación y configuración de un servidor web en CentOS 7, a través de Apache en su versión 2.4.6.

¿Qué es un servidor web? 

El servidor web o servidor HTTP (Protocolo de transferencia de hipertexto o Hypertext Transfer Protocol, en ingles), es la máquina encargada de almacenar y poner a disposición de los clientes, páginas webarchivos y/o aplicaciones

¿Dónde usamos servidores web?

Hacemos uso de HTTP prácticamente todos los días. Cuando navegamos a Google, Facebook, WordPress… estos sitios tan reconocidos, no dejan de ser páginas web que ofrecen aplicaciones y que necesitas de un servidor web para funcionar.

¿HTTP, y eso es…?

El protocolo HTTP es un sencillo protocolo de comunicación, perteneciente a la capa de aplicación del Modelo OSI. Permite el intercambio de información entre cliente web (normalmente, un navegador web con Chrome o Firefox) y el servidor web.

HTTP opera bajo el puerto 80 TCP y es un protocolo que no garantiza la confidencialidad y seguridad de los datos trasmitidos durante la conexión.

¿Cómo solucionamos este problema? → HTTPS

El protocolo HTTPS trabaja en el puerto 443 TCP y garantiza la seguridad en las conexiones a los servidores web.

Este protocolo utiliza el cifrado basado en SSL/TLS para encriptar estas conexiones, permitiendo proteger datos sensibles que se puedan trasmitir como, usuarios y/o contraseñas.

¿Entonces Apache qué es?

Apache es el software para servidor web mas utilizado a nivel mundial. Este programa dirige el funcionamiento del servidor cumpliendo las misiones de:

  • Gestionar las peticiones al servidor
  • Administrar ciertos contenidos que necesiten de autorización de usuario para acceder a ellos
  • Informar al navegador sobre el formato de los contendidos (HTML, PHP, Javascript…)
  • Administración de errores y seguimiento del uso del servidor…

Ademas, Apache contiene el concepto de Hosting Virtual, que permite el contener diferentes sitios web en un mismo servidor. A estos sitios web se les puede el acceso bajo autorización o securizar con HTTPS

 

 

¿Entonces Apache qué es?

Apache es el software para servidor web mas utilizado a nivel mundial. Este programa dirige el funcionamiento del servidor cumpliendo las misiones de:

  • Gestionar las peticiones al servidor
  • Administrar ciertos contenidos que necesiten de autorización de usuario para acceder a ellos
  • Informar al navegador sobre el formato de los contendidos (HTML, PHP, Javascript…)
  • Administración de errores y seguimiento del uso del servidor…

Ademas, Apache contiene el concepto de Hosting Virtual, que permite el contener diferentes sitios web en un mismo servidor. A estos sitios web se les puede el acceso bajo autorización o securizar con HTTPS

Reserva de IP

Desde el servidor Carolina, accedemos al fichero de configuración del DHCP y realizamos la reserva de IP: nano /etc/dhcp/dhcpd.conf

Configuración del DNS

Sobre el mismo servidor, vamos a modificar las resoluciones directas e inversas para que respondan al dominio del nuevo servidor: http://www.luigi.com ↔ 192.168.0.6

Directa

Inversa

 

Instalación y configuración de Apache

Hemos llegado a lo que nos interesa. Recordamos, estamos en nuestra máquina Natalia, que ofrece los servicios FTP y ahora HTTP. Empezamos:

1. Modo administrador e instalar Apache

Sudo su, como siempre… y instalamos el paquete para el servicio web. En CentOS se nombra como httpd. Por tanto, yum install httpd.

Comprobamos la versión de Apache instalada con httpd -v:

Una vez instalado, se crearan dos estructuras de directorios. Una sobre /etc/http/, donde estaran los ficheros de configuración del servicio; y otra sobre /var/www/html, dónde se ubicaran las páginas, archivos, imagenes… que queramos publicar mediante el servidor.

2. Configurando el firewall

Si recordais, en nuestro anterior postprotegimos a nuestro servidor FTP (la que rebautizamos como Natalia) y configuramos el firewall con base en que únicamente escuchara aquello puertos necesarios para hacer uso del servicio FTP.

Esta vez, debemos crear la excepción en el cortafuegos para que este, permita acceder al servidor HTTP a través de su puerto bien conocido, el TCP 80.

Lo primero sera descubrir como se llama nuestra zona de actuación, y posteriormente, añadimos la excepción:

firewall-cmd –get-active-zones

firewall-cmd –permanent –zone=public. –add-port=80/tcp

Y reiniciamos el firewall:

firewall-cmd –reload

3. Iniciación del servicio HTTP

Ahora, procedemos a levantar el servicio httpd. Ejecutamos systemctl start httpd

Vamos a comprobar que Apache funcione correctamente. Para ello, vamos a realizar la instalación de un navegador web para consolas Linux, links:

Para navegar hacia nuestro propio servidor ejecutamos: links 127.0.0.1. Si funciona correctamente, se mostrara la siguiente pantalla:

Además, vamos a comprobar que funciona en la red. Desde nuestro cliente Windows 7, abrimos cualquier navegador web y accedemos al servidor desde su @ip, en este caso 192.168.0.6:

Como podemos verificar en la captura, estamos accediendo al servidor a través de protocolo HTTP, ya que, aun no hemos asegurado nuestro servicio.

La página que se muestra se trata de un “index” generado automáticamente por Apache al reconocer que no existe ningún “index” importado por nosotros.

Si queremos comprobar que HTTPS se encuentra sin configurar, únicamente debemos intentar acceder al servidor bajo este protocolo:

4. Añadiendo nuestra primera página web

Una vez comprobado el funcionamiento inicial del servicio, vamos a importar nuestra propia página web.

Para ello accedemos a /var/www/html y insertamos nuestra página web. Esta página inicial, se reconoce mediante el nombre de index.html.

En mi caso, esta página web requiere de ficheros externos CSS e imágenes. Para ello, he creado un directorio con el nombre “gobierno.com”, donde he ubicado mi fichero CSS y las imagenes correspondientes para la página:

Una vez creada la estructura de la página, vamos a conceder permisos a Apache y al resto de clientes que vayan a acceder a la página web:

Cambiamos el propietario de toda la estructura con chown -R apache:apache
Cambiamos los permisos para toda la estructura con chmod -R 755

Por último, reiniciamos el servicio: systemctl restart httpd

5. Probando nuestra web

Realizamos las mismas pruebas que en el apartado 3. de este post. Primero, probamos con el propio servidor, a través de links:

Y a través del cliente Windows 7:

6. Protocolo HTTPS

Ya tenemos listo nuestro protocolo HTTP, pero como bien sabemos, se trata de un protocolo no seguro. Por tanto, vamos a securizar nuestro servicio a través de HTTPS.

Para ello seguimos los siguientes pasos:

1. Generar certificado firmado SSL

Vamos a generar el certificado SSL a partir de la herramienta OpenSSL. Además integramos el certificado desde la aplicacion ModSSL. Lo primero instalamos los paquetes necesarios: yum install openssl  yum install mod_ssl.

Una vez instalado, vamos a crear una llave privada de 2048 bits, por ejemplo:

openssl genrsa -out luigi.key 2048

Una vez generada la llave, vamos a generar el CSR, es decir, el fichero de datos sobre el certificado a generar. Este fichero se utiliza para verificar si el certificado es legitimo, es decir, a sido generado por alguna empresa certificadora. En nuestro caso, no contamos con tanto presupuesto, así que lo generamos nosotros solos

openssl req -new -key luigi.key -out luigi.csr.

 

Por ultimo, generamos el certificado firmado SSL, con una validez de 365 dias (por ejemplo):

openssl x509 -req -days 365 -in luigi.csr -signkey luigi.key -out luigi.crt

Vamos a copiar los elementos creados a sus respectivos directos. Ejecutamos:
cp luigi.crt /etc/pki/tls/certs/
cp luigi.key /etc/pki/tls/private/
cp luigi.csr /etc/pki/tls/private/

2. Configurar Apache para HTTPS

Vamos a acceder al fichero ssl.conf para configurar nuestro certificado: nano /etc/httpd/conf.d/ssl.conf

Dentro del fichero, buscamos la sección Descomentamos donde dice “Document Root” y “ServerName” y remplazamos example.com” por “192.168.0.6”, en nuestro caso:

También localizamos los parámetros de ubicación de la llave privada y el certificado, SSLCertificateFile y SSLCertificateKeyFile. Los modificamos para que coincida con los nuestros:

3. Configurar Firewall para HTTPS

Vamos a añadir la regla para que nuestro sistema cortafuegos permita la conexión mediante el puerto 443 TCP. Para ello:

firewall-cmd –permanent –zone=public –add-port=443/tcp

Y reiniciamos cortafuegos:

firewall-cmd –reload

Por ultimo, reiniciamos el servicio y vamos a comprobar que funcione correctamente desde el navegador de nuestro cliente:


Aviso de certificado no confiable, ya que lo hemos creado nosotros y no una identidad certificadora

Página web para el protocolo HTTPS

Certificado SSL

7. Virtual Host 

Como hemos mencionado anteriormente, nuestro servidor HTTP va a contener diferentes sitios web, los cuales serán accesibles únicamente mediante certificación del usuario. Además, ya que haremos uso de usuario/contraseña, estos sitios web se publicaran bajo el protocolo HTTPS.

En resumen, nuestra página principal http://www.luigi.com, se publicara bajo HTTP y HTTPS. Los dos host virtuales que crearemos, se nombraran como http://www.luigihost1.com y http://www.luigihost2.com respectivamente, y trabajaran bajo HTTPS y autentificación de usuario.

A por ello:

1. Lo primero de todo, creamos la estructura de los sitios:

Además, volvemos a aplicar los permisos 755 para todos los directorios.

2. Añadimos los dos sitios web a cada directorio de los host virtuales:

3. Creamos los directorios dónde almacenaremos los ficheros de configuración para los host virtuales:

4. Accedemos al fichero de configuración principal de Apache, httpd.conf y añadimos el directorio creado sites-enabled. Con esto conseguimos que el servidor reconozca los host virtuales que añadamos. Para ello, nano /etc/httpd/conf/httpd.conf y en la ultima lineaescribimos:

5. Una vez listo, vamos a crear los ficheros de configuración para los host virtuales. Para ello nano /etc/httpd/sites-available/luigihost1.conf ( o luigihost2.confy añadimos:

Parámetros explicados:

VirtualHost *:443: Acceso al sitio web a través del protocolo 443 (HTTPS)
ServerAdmin: parámetro que define el administrador del sitio. En este caso, nosotros como administradores.
ServerName: dominio con el que accederemos al sitio web
ServerAlias: nombre del sitio web

El segundo fichero de configuración quedaría así:

Creamos un enlace de estos dos ficheros de configuración al directorio de ficheros activos (sites-enabled):

Para finalizar, reiniciamos el servicio: systemctl restart httpd, y añadimos los dos nuevos nombres de los sitios web a nuestro DNS(resolución directa, claro…) :

Vamos a comprobar que funcione correctamente los host virtuales. Con nuestro navegador en el cliente Windows 7, vamos a acceder http://www.luigi.com por HTTPS :

Verificamos que seguimos entrando de forma normal. Ahora vamos a añadir host1 a la url:

host2

Además si intentamos a acceder mediante HTTP a cualquiera de los host virtuales, se nos redirige a la página principal:

8. Autentificación

Una vez tengamos los dos host virtuales operativos, vamos a añadirles la autentificación de acceso. Para ello crearemos el fichero donde se hallaran los usuarios autentificados y sus contraseñas. Par a mayor seguridad, ciframos las contraseñas utilizando el paquete htpasswd. Para ello:

1 Creamos el fichero de usuarios/contraseñas → touch /etc/httpd/userpasswd

2 Generamos los nuevos usuarios con contraseña cifrada → htpasswd /etc/httpd/userpasswd luigi1/luigi2

Comprobamos que se han generado correctamente, nano /etc/httpd/userpasswd:

Una vez tenemos los usuarios y sus contraseñas cifradas, vamos restringir el acceso a los host virtuales. Para ello, vamos a crear un fichero de configuración en /etc/httpd/conf.d, llamado auth_basic.conf.

En el especificamos los dos directorios de los host virtuales y añadimos:

AuthType: parámetro que define el uso de autentificación para acceder al sitio
AuthName: nombre de la autentificación
AuthUserFile: ubicación del fichero de usuario y contraseñas admitidos
Require user: admitimos únicamente al usuario luigi1/luigi2

Reiniciamos el servicio y comprobamos:

Accedemos a https://www.host1.luigi.com, únicamente accesible por luigi1

Y accedemos:

Con el host2:


Ya esta en la red…

Terminamos! Ya tenemos listo nuestro servicio web con Apache, para nuestro querido CentOS 7 protegido con HTTPS.

Además hemos implementado el uso de Host Virtuales, con lo que conseguimos que nuestro servidor albergue varios sitios web en una misma máquina. Por si fuera poco, hemos conseguido que estos host virtuales sean únicamente accesibles mediante logeo autentificado… que más podemos pedir 🙂

 

Follow by Email
Telegram
WhatsApp