Transcripciones
1. Promoción del curso: Bienvenido al último curso de servidor doméstico Linux, donde aprendes a hacer el servidor usando herramientas y aplicaciones gratuitas. Y también aprende y construye tus habilidades Linux, las cuales luego podrás transferirlas al lugar de trabajo. Si eres administrador de sistemas, desarrollador web, o programador, puedes practicar y desarrollar tus habilidades y tu propio servidor privado. Si vas por un trabajo y una de estas áreas, entonces
tienes experiencia práctica de la que hablar. Aquí es donde más me divertí y cómo pasé a una carrera. De verdad disfruto. A lo mejor eres dueño de
un negocio y quieres usar algunas de las muchas herramientas gratuitas como contabilidad, CRM, o paquetes de gestión electrónica de datos. También hay muchas herramientas magníficas y gratuitas para administrar tus finanzas domésticas o personales. Como servidor de archivos, también tienes una ubicación central para guardar los diversos archivos y datos que pueden estar repartidos a través de múltiples dispositivos de tu hogar. Piensa en todas las fotos y videos que se almacenan en los teléfonos y tabletas de todos. Actualmente. En este curso, estaremos instalando una aplicación fotográfica basada en navegador para ayudarte a gestionar y ver todas tus fotos. Y por último, al final de un largo día, ¿no sería bueno sentarse a ver tu colección de películas en tu propia televisión? Estará buscando una aplicación para hacer justamente eso. Este curso funciona mejor si tienes una computadora física o portátil de repuesto que puedes usar para tu servidor. Vamos a pasar tiempo juntos en la línea de comando. Por lo que llegarás a poner en práctica lo que has aprendido. Y hay muchos chicos descargables incluidos para ti durante todo el curso. Para que puedas tomarte tu tiempo volviendo sobre ellos y realmente entender los temas que cubrimos. Mi nombre es derma Downey, y estoy muy ansioso por traerte en este viaje.
2. Elegir tu hardware: De acuerdo, Así que ahora estamos listos para empezar a construir tu servidor doméstico. La primera pregunta entonces es, ¿en qué vamos a ejecutarla? A menudo cuando hablamos de servidores, pensamos en ello. Corría tras fila de máquinas silenciosamente tarareando en algún centro de datos no descripto en algún lugar. Estos son la gran empresa abajo y el modelo HP del mundo,
que impulsan la empresa y la industria como las aerolíneas, fabricación
farmacéutica, o los gigantes en línea como IBM, Facebook o Google. Para el servidor doméstico que vamos a estar construyendo sin embargo, vamos a usar algo completamente diferente. Si tienes alguna laptop o computadora de escritorio vieja por ahí en casa, lo hará que se adapte más que suficiente a nuestras necesidades. Después de todo, lo único que hace un servidor, un servidor para empezar es el sistema operativo y el software con el que se instala en aquellos que comparten o sirven los archivos y recursos guardados en esa máquina. Para otros dispositivos de la red a utilizar. Linux es reconocido por su soporte para hardware muy antiguo. De hecho, a menudo se
escuchan historias de un viejo servidor de correo electrónico corriendo tranquilamente en una caja beige en alguna parte, escondido bastante camino durante años, haciendo su trabajo sin molestar a nadie. Y eso está bien si eso es todo lo que lo necesitas. Pero lo que vamos a estar haciendo, queremos algo un poco más moderno y un poco más poder dos es. En general, lo que recomendaría es cualquier computadora portátil o de
escritorio vieja dentro de los últimos 10 a 15 años, tendrán capacidad más que suficiente y CPU potente. De lo que vamos a necesitar. En cuanto a especificaciones. Digo apuntar a algo donde al menos dos gigabyte de memoria y posiblemente un disco duro de 500 gig para almacenar todas tus películas, tus fotos en tus archivos en EU. Pero lo clave es que incluso si no tienes algo con dash, dash, dot, dot specification, start con lo que sí tienes. Incluso el, aunque la máquina que tienes así de baja potencia, no tiene nada como Dash consigue arrancadores. Aquí lo clave es construir tus habilidades y conseguir de
ella, que funcione en entornos de servidores y en la línea de comandos, siempre
puedes actualizar tu hardware más adelante. La otra cosa para tomar nota de dos no es que vamos a estar ejecutando nuestro servidor y lo que se llama modo sin cabeza. Lo que eso significa es que lo que sin duda vamos a necesitar y usar un monitor y un teclado para el proceso de instalación. Cuando estamos instalando R vio nuestro sistema operativo del servidor. vamos a necesitar para configurarlo, instalar y configurar contraseñas. Entonces como, una vez que hayamos terminado con nosotros, los vamos a estar quitando. Por lo que las únicas conexiones que van a entrar en esta máquina van a ser la élite de poder establecido y la conexión de red. Toda nuestra, toda nuestra administración y
nuestras interacciones con el servidor va a ser ya sea a través de la conexión
SSH a través de la red o a través de una
GUI web trabajando como una configuración cada cruzada uno de esos dos medios. De acuerdo, Entonces en este video, discutimos el hardware del servidor y los requisitos y a qué apuntar. Espero verlos chicos en el próximo video.
3. Diseño de redes domésticas: Tu red doméstica es como tu laptop, teléfonos, reproductores de
películas, etcétera, se van a conectar todos a tu servidor doméstico. Tomemos un minuto para entender mejor tu servidor doméstico. Por lo que sería capaz de conectarse fácil y cómodamente a los de su servidor, etc. Su red doméstica es como todos sus dispositivos electrónicos conectaron tanto Internet como entre sí. En el centro de tu red está tu rotor. Alguna vez eres sonidos y una dirección llamada dirección IP o Protocolo de
Internet a cada dispositivo de la red. Esta es una secuencia de números que identificará de manera única el dispositivo. Tus redes domiciliarias consideran una red privada. Es decir, ya que los propietarios de dispositivos no pueden conectarse directamente desde el Internet público y las direcciones IP, pero normalmente entran dentro de estos uno de estos tres rangos. Por lo que el direccionamiento IP es cómo sus dispositivos se envían datos entre sí, como su router que pasa en un sitio web que se solicita su teléfono, o su laptop conectada a sus servidores domésticos, descargue algunos archivos. Por lo que cada dispositivo, incluido un router, tiene una dirección IP. Pero tu efecto router tiene dos. Al ser la puerta de entrada a su red, debe ser contactable tanto desde dentro como fuera de su red. Por lo que obtiene tanto una dirección
IP interna privada el público frente externamente a la dirección IP. Y esto lo establece tu ISP o tu proveedor de servicios de internet, la empresa con la que has contratado para obtener acceso a internet. De acuerdo, entonces echemos un vistazo a lo sucede cuando vas a descargar algo de Internet. Cuando estás navegando por Internet desde casa. Cuando lo haces funcionar, haces una solicitud a Facebook para el último video. Las solicitudes irán a su router, cual registra la dirección IP. El pedido vino de IE, la IP fuente de su teléfono. A continuación, el router pasa la solicitud a Facebook, que a su vez registrará la dirección IP de origen de la que provino esa solicitud. Facebook no puede enviar el video directamente a tu teléfono ya que está en una red privada. Pero puede enviar el tráfico de vuelta a la dirección públicamente enrutable de su router, que es la dirección de origen que ve. Tu router entonces a su vez ve entrar el video, recuerda que fue tu teléfono el que solicita y lo pasa de nuevo a tu teléfono. Y todo esto sucede en cuestión de segundos. Para ver su dirección IP o laptop de Windows abra un símbolo del sistema y escriba IP config. Puedes ver la mayoría de las opciones de conexión aquí están desconectadas, excepto la opción Wi-Fi en la parte inferior. La dirección IP de la laptop está listada en IPV4. Y la IP del router aparece como la puerta de enlace. Otros dispositivos enumerarán la dirección IP en algún lugar de la configuración. Y puedes ver aquí un ejemplo de un iPhone. Muchos dispositivos en estos días se conectarán a su Azure de forma inalámbrica. Pero recomendaría encarecidamente una conexión por cable para su servidor. Esto implica el uso de un cable de red. Nota, no siempre colorea azul como en esta imagen. Estoy conectando a los puertos RJ45 de tu Rocher. Y esta imagen, los puertos y el Rocher son los cuatro puertos de color amarillo. Y lo más probable es que encuentres algo similar en la parte posterior de tu router 2. Hay un número de razones que recomiendo usar la
conexión por cable a través de inalámbrico para su servidor. En primer lugar, una conexión por cable es un medio menos complejo para conectar alguna red. uso de una red Wi-Fi implica seleccionar la red correcta e introducir una contraseña. Todos encuentran un pozo, si tienes una pantalla y
un menú gráfico y un punto para elegir y con el que trabajar. Pero el servidor que vamos a estar construyendo, bueno, al
menos inicialmente tienen sólo un símbolo del sistema. Entonces eso es un poco más desafiante. Con una conexión cableada. Simplemente enchufa el cable y te vas. Una conexión por cable es una conexión mucho más simple y una conexión mucho más confiable. También. Las señales Wi-fi se degrada cuanto más lejos vas del router. O si hay puertas, pisos, o paredes entre tú y el Rocher. Probablemente hayas visto esto mientras te mueves por tu casa con tu teléfono, esa es la conexión se vuelve más lenta cuanto más lejos vas del router. Por lo que hay tecnología involucrada en una conexión por cable es más simple y la solución de problemas también es mucho más simple. Simplemente tira del cable y vuelve a enchufarlo. Dependiendo de la edad que tenga su computadora que vaya a usar para el servidor. Puede que ni siquiera tenga unas tarjetas inalámbricas o la que sí tiene puede no ser buena, confiable. Las conexiones cableadas son más rápidas, manos abajo. Conozco un montón de conexiones de cables ahora o AR, publicidad y empujarse a sí mismos como ha sido velocidades
ultrafast y similares a las conexiones de cables. Pero de nuevo cablear una conexión cableada y una conexión cableada siempre va a ser más rápida y mucho más estable. Con tabletas, teléfonos, laptops, televisores, etcétera, todos usando la red inalámbrica en casa. Puede ser entornos bastante ocupados. Entonces si tienes la oportunidad de sacar un dispositivo de las ondas de radio y apagar una conexión inalámbrica a un cable físico. Será sabio hacer eso. Vas a evitar abollar la red Wi-Fi con aún más tráfico. Y de esta manera tiene su propia conexión directa. Y lo último a considerar es dónde vas a colocar el servidor. ¿ Tienes el espacio para ponerlo justo al lado del Rauscher, donde va a llegar, donde obtendría una conexión Wi-Fi ideal. Si tiene muescas, debes considerar mudarte a una habitación diferente, poniéndola
físicamente en algún lugar, en algún lugar a distancia. Por lo que tener una conexión cableada te permitirá hacer eso y no sacrificar ninguna velocidad o falta de fiabilidad, interconexión. Ok, entonces en este video, cubrimos los fundamentos de una red doméstica de por qué la conexión cableada será mucho mejor para su servidor. Espero verte en el siguiente video.
4. El sistema operativo de Ubuntu: Cada vez que enciendes tu laptop o computadora de escritorio, probablemente
estés familiarizado con el logotipo de Microsoft Windows
aparece y el entorno de escritorio y la estructura de carpetas que componen las ventanas. Se trata de un sistema operativo de escritorio, uno diseñado para que las personas inicien sesión cada día. Nosotros o correos electrónicos y simplemente hacemos su trabajo desde él. En general. La alternativa a un sistema operativo de escritorio es un sistema operativo de servidor, que está diseñado para compartir los archivos y recursos de ese servidor y no necesariamente tener a alguien iniciando sesión en él cada día o, o incluso con frecuencia en absoluto. En el escritorio, Microsoft domina, con windows que se ejecutan en casi el 90 por ciento de las computadoras en todo el mundo. En los servidores, sin embargo, los sistemas operativos basados en Linux tienen la ventaja. Con algunas estimaciones que muestran más del 70 por ciento de los servidores como ejecutando Linux. Microsoft tiene un sistema operativo de servidor muy popular. Pero hay costos de licencias involucrados. Significa que vas a tener que pagar para instalar y ejecutar un Windows Server. Linux, por otro lado, tiene una gama de potentes, bien partidarios y sistemas operativos de servidor totalmente libres. Esa es una de las variantes más populares de éstas que vamos a estar utilizando en este curso. Una distribución Linux es el nombre que se usa colectivamente para el sistema operativo Linux. Distribuciones en general consta de diversas combinaciones de tres cosas. El carnal. Este es el corazón de cualquier sistema operativo Linux. Fui escrito por primera vez por el estudiante terminado Linus Torvalds allá en 1991. Es así como las extremidades controlan todos
los diversos procesos y controladores que permitieron que el sistema funcionara. El sistema de administración de paquetes es cómo se instala una distribución, actualizaciones que configura el software en el sistema. Las distribuciones de Linux tienden a ser categorizadas por qué gestor de paquetes usan un While. Hay un número de ellos disponibles. Los dos gestores de paquetes más populares serán rpm y Debian. O PAM, o el Administrador de paquetes Red Hat utiliza el formato de archivo RPM para instalaciones de software y Yom como instalador. distribuciones basadas en RPM populares incluyen pelirroja, fedora, y CentOS. Las distribuciones basadas en Debian usan el formato de archivo muerto para software y programas. Y programas como EKG profundo y apt para hacer todas las instalaciones y manejo de software. distribuciones populares basadas en Debian incluyen Debian, B12 y mint, y una gama de software adicional. Algunas distribuciones, software especializado y de código abierto, solo. Algunos software o programas especializados y de seguridad adecuados para usuarios finales de oficina. Y algunos han proporcionado una oferta absolutamente mínima con muy pocos extras empaquetados con el sistema operativo. Por lo que es una combinación de estos tres que conformará el sistema operativo Linux y la distribución de su elección. Para nuestro servidor doméstico, vamos a estar usando la distribución Ubuntu. Este es el sistema operativo, operativo maduro, popular y muy bien soportado. Entonces si alguna vez tienes alguna pregunta o problema, solo poner un B12 en la búsqueda rápida de Google traería de vuelta montones de muy buenos resultados. A B12 es dos grandes lanzamientos de su sistema operativo dos veces al año en abril, octubre. Y los lanzamientos están numerados de acuerdo al mes y año. Parches y actualizaciones se lanzan a lo largo del año a medida que están disponibles. Canonical, la compañía detrás de ella, una vez que típicamente apoya el lanzamiento mayor durante unos nueve meses. Sin embargo, cada dos años lanzan una versión de soporte LTS o a largo plazo, que soporta durante cinco años y recibirá actualizaciones de seguridad por 10. Es esta última versión de LTS que vamos a estar usando en nuestro servidor doméstico. ¿ De acuerdo? Ahora que hemos aprendido sobre el sistema operativo que vamos a estar usando. Sigamos adelante y descarguemos esto en el siguiente video y preparémonos para la instalación.
5. Preparación para instalar el sistema operativo: Para instalar el sistema operativo y la computadora, vamos a usar una memoria USB. No necesitas uno grande. Incluso un palo de dos o cuatro gig será suficiente. Cuando instalamos en la máquina. Simplemente tendrán en cuenta que vamos a estar usando todo
el disco duro de la computadora. Entonces todo lo que se guarde ahí actualmente va a ser borrado. Lo primero que quieres hacer entonces es descargar el propio servidor Ubuntu. Si vas a una descarga y servidor 12.com, te trajeron a una página que ofrecerá la última versión del sistema operativo del servidor. Entonces basta con hacer clic en el enlace de descarga que descargará un archivo ISO dot, y simplemente guarde eso en su computadora. Las últimas versiones del servidor Ubuntu solo están disponibles en versiones de 64 bits. El tubo de 64 tercios es del que a menudo se oye hablar. Describe el modelo de CPU, la arquitectura de la CPU que está en la propia computadora. Si no estás seguro de cuál es tu computadora como 64 o 32 bits, solo haz una búsqueda rápida en Google usando
el nombre y el modelo de una computadora, y debería surgir. 32 bits. Cpus sólo puede ejecutar sistemas operativos y aplicaciones y
programas de 32 bits donde las máquinas de 64 bits pueden ejecutar aplicaciones de sistemas operativos
tanto de 32 bits como de 64 bits, aunque dirigidas, aunque no utilizarán toda la potencia de la CPU de 64 bits. Si estás ejecutando un sistema operativo de 32 bits. En caso de duda sin embargo, sí descarga el SO de 32 bits, te permite empezar y aprender. Bueno, siempre se puede esperar mientras no se puede actualizar la CPU en sí. Si en una etapa posterior descubres que realmente tienes una CPU de 64 bits, siempre
puedes reinstalar el sistema operativo. Entonces qué hueso solo soporta 64 bits, mientras que el último sistema operativo, hay un enlace y la página de descarga para versiones anteriores del sistema operativo, que dispuesto a versiones de 32 bits. O alternativamente, siempre puedes buscar en línea un sistema operativo de servidor Linux alternativo. Por lo que el siguiente paso entonces es instalar el sistema operativo en la memoria USB. Ahí afuera hay una serie de herramientas que harán eso por ti. Unidad Newton, pen drive o Rufus. Siempre he tenido éxito. ¿ Qué unidad? Buton. Y es el que voy a estar usando este programa, aunque los otros también son altamente recomendadores y lo haremos, haremos lo mismo. Tan radio eligiendo uno que prefieras. Quieres saber entonces cuando se trata de instalar realmente el sistema operativo en tu computadora, cómo cambiar el orden de arranque en el sesgo de tu computadora, Establece en qué orden se va a arrancar la computadora. Entonces no arranca desde el disco duro primero ni desde una memoria USB, o ¿cuál es el orden? Con el fin de aprender a cambiar eso? Hacer búsqueda rápida en Google. Enchufa el nombre de la computadora que vas a estar usando. Y luego sólo lo simple, sólo pregúntale, ¿ cómo arranco de nosotros USBE. En esta captura de pantalla aquí, por ejemplo, esto es para Dell. Se puede ver que bajo la configuración y secuencia de arranque, hay opciones ahí para, para lo cual, que va a arrancar primero. Entonces la unidad de disco, duro
interno, usb o lo que sea. Por lo que se trata de asegurarte de que empujes el USB hasta la parte superior de la lista para que arranque antes de que el disco duro arrancara. Y esto es sólo para la instalación. Recuerda que vamos a cambiarlo de nuevo, restablecerlo de nuevo después. Y finalmente entonces ¿a qué dirección IP nos vamos a dar? Por lo que necesitamos saber qué dirección IP está en su red. Porque vamos a establecer una IP estática, IE una que no cambia. Vamos a establecer una IP estática en su servidor. En un equipo Windows. Si extrae el símbolo del sistema y escribe la configuración IP, puede ver aquí abajo como número de detalles sobre las direcciones IP. Por ejemplo, esta dirección IPv4 del portátil es 1 y 2, 16, 17, 18, 69. La dirección IP de la puerta de enlace. Y el gateway es tu router esta queriendo 16, edad 17, 8, 1. Por lo que podemos ver los tres primeros conjuntos de dígitos son los mismos, son permanecen igual. Tu, tu red es una mujer a 16, edad 17 H que describe la red como un todo. Y entonces las computadoras individuales ofrecidas usan el último, el último dígito luego para identificarse. Entonces en este caso entonces para la IP del servidor, en esta serie, vamos a usar una IP de 19 a 16, 17,
8, y con set la IP del servidor entonces en esa red a 150. Entonces aquí tenemos una carpeta donde hemos descargado unidad Newton y el hueso 220 punto o para el SO servidor. Corremos unidad Buton, bajamos y seleccionamos la opción para imagen de disco. Seleccione la ISO y, a continuación, seleccione su sistema operativo de servidor aquí para. Las siguientes opciones entonces es ¿dónde queremos instalarlo? A dos. Entonces este caso estamos insertando en la unidad USB, ejecuta la laptop donde estamos configurando la unidad USB, que luego vamos a usar en la máquina que va a ser nuestro servidor. El disco USB en este caso está montado debajo de la unidad E y simplemente hago clic, Ok. Por lo que algunos hombres hacen alguna opción esa lista que ya existen ahí. Simplemente voy a seleccionar Sí a todos. Entonces va a que va a sobrescribir lo que
ya hay y crear una unidad completamente nueva. Entonces eso va a instalar el instalador del SO a la, a la unidad USB. Una vez que esto termine, entonces vas a quitar la memoria USB y
conectarla al servidor que van a estar usando para tu servidor y luego encender ese servidor. Habiendo establecido ya el orden de arranque, debería arrancar el sistema operativo entonces el cual está instalado en la memoria USB. Y eso a su vez lanzará el instalador para el sistema operativo.
6. Instalación de Ubuntu: De acuerdo, así que echemos un vistazo por aquí
al proceso de instalación de tu servidor Ubuntu. En este punto, los tendrás instalados. El servidor OS2, una memoria USB, insertó la memoria USB en su máquina del servidor, la computadora física real que se va a utilizar para el servidor. Y habrás establecido el orden de arranque para que arranque la propia memoria USB. Una vez que lo enciendes, empieza a arrancar desde la memoria USB, como lo está haciendo aquí. Por lo que no se ve un montón de texto aleatorio fluir por la pantalla mientras se está construyendo. En este caso aquí lo que está haciendo es configurar claves SSH. Estas claves van a ser importantes más
adelante a la hora de configurar conexiones SSH. Se trata de que el servidor comience a asegurar y encriptar conexiones para sí mismo. Entonces vamos a dejar pasar toda esta cadena de texto. Y entonces va a entrar en el proceso de instalación ahora en tan solo un segundo. Está bien, y aquí empieza. Ahora. El primero es vidrio y force four es el lenguaje que vamos a utilizar para el proceso de instalación. Entonces me voy a quedar con el inglés. En este caso, vemos que en realidad hay una actualización al instalador. Entonces lo que voy a hacer es que voy a seguir sin actualizarlo. Pero por todos los medios, puedes usar las teclas de flecha para desplazarse por los menús y Gulp y una actualización al nuevo instalador. Nos va a pedir nuestros teclados. Por lo que en este caso, de nuevo, usa tu uso tus teclas de flecha subirán y bajarán para establecer la palabra clave que deseas. En mi caso, porque estoy en Irlanda, he probado y sé que el teclado irlandés es uno que funciona para mí, pero otra vez, elige uno que funcione específicamente para ti. Siempre puedes cambiarlo más adelante una vez que estés en el, en el sistema operativo. Conexiones de red. De acuerdo, entonces aquí es donde estamos configurando nuestra dirección IP. Si miras aquí arriba, puedes ver que ya ha elegido una dirección IP para nosotros. Cuando yo 2, 16, 17, 18 a 44, esto es lo que se conoce como una IP dinámica. Se ha apagado, se ha llegado a nuestro router, y se le pide una IP. Esa dirección IP puede cambiar con el tiempo. Y eso es lo único que hay que tener cuidado con establecer una IP dinámica es que porque vas
a empacar este servidor en algún lugar y vas a conectarte a él desde otros dispositivos. Necesitas saber cuál es su dirección para que puedas encontrar. Entonces lo que vamos a hacer es establecer una IP estática, una que no cambiaría. En el video anterior, estamos viendo la IP que vamos a elegir, y va a ser una IP de 150. Entonces bajemos a Editar IPV4. Y aquí entonces en lugar de automático, y el D significa dinámico, por lo que Dynamic Host Configuration Protocol, pero es una dinámica. Entonces vamos a establecer Emmanuel IP. ¿ De acuerdo? Por lo que la subred SSH. Entonces estamos diciendo antes que está dispuesto a 16, edad 17 días, y luego ponerlo en 0. Y luego si son los últimos dígitos como ser cambiado, será una slash 24. Es solo la forma en que funciona el direccionamiento IP. Si lo es, si es una dirección que funciona OFF simplemente cambiaría los últimos dígitos. Es un slash 24, 1 y 2, 16, 17, un 150 es la dirección que vamos a dar a nuestro servidor. El gateway recuerde es nuestro router necesitará hasta 16, edad 17, ocho puntos uno. Lo que nuestros servidores de nombres entonces. Porque el servidor en internet en su conjunto funciona fuera de direcciones IP. Si alguna vez entramos en un nombre como google.com, el servidor, agradable, No, ¿Cómo traduzco google.com en una dirección IP? Ese es el trabajo de un servidor de nombres. Entonces este caso le vamos a dar un servidor de nombres. Vamos a utilizar los propios servidores de nombres de Google, que son ocho punto-punto, punto-punto H, y luego ponerlo en coma para separarlos. Y luego 8 u 8 puntos para, punto para. Y lo que eso significa es que si alguna vez entras, si estás en tu servidor y estás tratando usar comandos para descargar un archivo de GitHub, digamos, y le das la dirección de GitHub, tiene
que llegar a ocho puntos ocho arrays, como se puede decir, ¿cuál es la dirección IP para GitHub? Y entonces de esa manera pueden, puede seguir adelante. Y va a bajar para salvarlos. De acuerdo, Va a aplicar estos cambios. Y luego se remonta y cambia por hacer. Entonces sigamos adelante con eso que la dirección proxy. Un proxy es otra computadora. Entonces, ¿tu servidor se va a conectar a internet a través de otra computadora? No lo es, va a ser una conexión directa a menos que tú, a menos que obviamente tengas configuración de proxy. Por lo que sólo voy a golpear Done en este 12 espejos. Entonces estos son espejos. Por lo que de nuevo, los repositorios de hueso a software están ahí fuera en Internet. Se espejan a una serie de ubicaciones que todos en el mundo no estén golpeando al único conjunto de servidores a la vez. Entonces en este caso, solo seleccionamos el predeterminado que está ahí. Y lo que sean compañeros tuyos solo selecciónelo también. De acuerdo, escrito al almacenamiento ahora, así que ahora estamos configurando el disco duro que vamos a usar. Entonces en este caso tenemos dos opciones. Podemos usar todo el disco o podemos
bajar y establecer una ubicación de almacenamiento personalizada donde debería ir, configurar el disco duro punto punto todo el disco. Usa todo el disco como para el almacenamiento, no lo estamos, no queremos dejar nada de ello a un lado para otro sistema operativo o, ni nada por el estilo. Vuelve y nos dice entonces qué vamos a configurar el, cómo va a particionar o divide el disco. Entonces puedes ver aquí, si voy a la cima, entonces va a decir un punto de montaje como raíz. Entonces va a decir una ubicación como raíz, el tamaño. En este caso, estoy ejecutando esto en una Máquina Virtual,
esto, este proceso de instalación aquí. Por lo que sólo le he dado un disco de 20 gigabytes. Esto reflejará cualquier tamaño de disco que tengas en el tuyo. Vamos a decir al EXT 4. Ex T4 es el archivo, es el, es el formato al que soy el hueso y utiliza el sistema operativo Linux. Desde Windows estarías familiarizado con posiblemente NTFS o FAT, FAT. Un hueso a Linux usa EXT 4 aquí abajo. Entonces vemos que ahí está el disco completo. va a tener dos particiones. Esto es probablemente una partición de arranque, algo de ese libro, pero realmente aquí está el disco completo aquí, la montaña en la raíz. Entonces otra vez, nosotros sólo, a menos
que, a menos que sepamos que queremos algo diferente, sólo vamos adelante y digamos hecho con eso. Nos va a pedir que confirmemos esto ahora porque lo que vamos a hacer ahora es realmente vamos a sobrescribir el disco. Entonces esto, el disco en su computadora servidor lo va a anular. ¿ Estás seguro de que quieres seguir adelante? Porque no se podrán recuperar datos después. Entonces decimos, adelante con eso. De acuerdo, Ahora vamos a configurar a nuestro usuario, quiere usar su contador, va a usar. Vamos a darle una cuenta estadounidense llamada Júpiter. Suficiente simple, como la astronomía. Entonces con las obras de ceniza, el nombre del servidor, ¿qué nombre quieres darle a tu servidor? Llamemos a nuestro servidor aquí, servidor doméstico, ¿de acuerdo? De nuevo, elige un nombre de usuario, lo
va a llamar Júpiter. Nuevamente, así como el primero podría haber sido tu nombre de vida real. Pero no, no importa. En última instancia, elige otra vez una contraseña. Entonces de nuevo, elige, elige una contraseña larga, elige una contraseña. Elige una frase de acceso con múltiples palabras, y luego separarlas usando guiones bajos, corchetes, paradas
completas, números, cualquier combinación que me guste la de esas tiene sentido. Y recuerda burbuja. Cuando se trata de contraseñas, recuerda a la longitud es la fuerza. Por lo que una contraseña larga es una contraseña segura. De acuerdo, al siguiente entonces queremos sentarnos a OpenSSH? Entonces así es como vamos a conectarnos a nuestro servidor a través de Internet. Vamos a instalar el servidor SSH. Y nos vamos a estar conectando desde sus tutores, desde un cliente SSH en su laptop. Por lo que sí queremos instalar el servidor OpenSSH. Durante el proceso de instalación, tiene la opción de instalar una serie de programas y paquetes y herramientas. Y así si hubo alguna escucha que sepas que vas a necesitar y querer por todos los medios, puedes almacenarlas en este punto. Todos estos se pueden instalar después del hecho. Entonces en este momento no le vamos a contar ninguno de estos preestablecidos. Ir a seleccionar Hecho. Y luego si hay algo aquí que necesites, siempre
puedes volver e instalarlo más adelante. Y aquí vamos. Ahora se ha llegado al proceso de instalación del sistema. Se va a pasar por todos estos menús. Puedes ver aquí hay un registro completo si quieres ver exactamente lo que está haciendo. Estos son todos los diversos comandos y,
y eso, que se está instalando. Y realmente esto tomará alrededor de otro, depende, ya sabes, 510 minutos tal vez para instalar. Todo depende del DMO a la memoria y así que se tenga y lo rápido que se pueda ejecutar en la propia CPU. Entonces vamos a dejar que eso corra hasta su finalización. Y luego lo haremos, lo haremos, lo volveremos a ver. Una vez que eso haya terminado de instalar, entonces nos pedirían que reiniciáramos el servidor. Entonces sigamos adelante y hagamos eso entonces. Recuerda quitar la memoria USB de la computadora cuando hagas esto o EU
se ha ido a volver a cargar en la carga de nuevo en su instalador de sistema operativo. Por lo que aquí nos pide quitar el medio de instalación y presionar Enter. Y eso lo hacemos. Y por último, eso es ish. Una vez que un reinicia, se desplaza a través de una gran cantidad de texto, lo
trae de vuelta al prompt de inicio de sesión. Entonces pongámoslo en las cuentas de usuario que acabamos de configurar. Pongamos sus contraseñas. Ten en cuenta que no lo refleja de nuevo a la pantalla ya que lo estás escribiendo. Y pega Enter. Y estamos dentro. Genial. Hay un poco de texto cuando inicias sesión tan grande como nuestro texto predeterminado que aparece. Información sobre el propio sistema. Algunas actualizaciones que se pueden instalar. Pero, um, pero eso es una tasa de corrida para ir. Estamos listos para conseguirlo o usarlo. Somos tarifas comienzan a usar nuestro servidor.
7. Los primeros cinco minutos después de la instalación: Inmediatamente después de instalar su servidor B12, hay algunas cosas que queremos hacer solo para estar configuradas y listas para usar. El primero que queríamos, notamos es que el texto predeterminado de un servidor Ubuntu es bastante blanco y negro. Ahí no hay color, ahí. Por lo que lo queremos, queremos habilitar la opción para permitir el color. Entonces para hacer eso, vamos a usar el editor de texto Nano y lo que cubrirás en un video posterior para editar un archivo en tu directorio de inicio llamado doc bash o C. Así que nos desplazamos hacia abajo, entonces buscamos un prompt en particular, un ticket, una opción particular llamada force color prompt. Elimina el hashmark para descomentar o efectivamente resultó con esa opción activada. Y luego vamos a presionar Control 0 para guardar el archivo y Control X luego para editar. La próxima vez que
iniciemos sesión, ahora, sabemos que
tendremos, veremos un prompt coloreado. De acuerdo, lo siguiente que quiero hacer entonces es que nuestro usuario tiene derechos de superusuario. Tiene, ha elevado los privilegios para hacer tareas administrativas. Pero el problema es que cada vez que hagamos eso, vamos a estarlo, nos van a pedir que introduzcamos nuestra contraseña. Entonces para configurarlo para que no introduzcamos nuestra contraseña cada vez que necesitamos hacer es editar un archivo llamado VI Sudo, el archivo suit ors. Entonces, hagamos sudo, que escalará nuestros privilegios. Y luego queremos teclear VI Sudo. Nos van a pedir que introduzcamos nuestra contraseña, y esto es exactamente lo que vamos a desactivar ahora y en 1 segundo. Entonces pon la contraseña que acabamos de configurar. Y a medida que pasas por esta serie de videos, puedes ver mucho más de pseudo siendo usado. Sí, mucho mejor comprensión de lo que hace. Esta demanda se presenta. Esto controla quién tiene acceso a los derechos administrativos en esta computadora. Si añades otros usuarios configuras a la que no querías darle privilegios de administrador. No los agregarías aquí porque somos el administrador en el servidor. Tenemos que asegurarnos de que estamos en ella antes que nada, pero también a eso para que sea conveniente para
nosotros mismos para que no ingresemos la contraseña cada vez. Vamos a desactivar eso ahora. Entonces pongamos aquí nuestro nombre de usuario. Y entonces la cuerda a seguir entonces es todo igual a todos. Y entonces ninguna contraseña vuelve a venir. Y lo que eso hará entonces es que desactive el prompt para ingresar una contraseña cada vez que vayamos a usar el comando sudo. Nuevamente, presionamos Control 0 para escribir eso y Control X para editar dos salidas. Despeja mi pantalla. Lo último que queremos hacer entonces es que queremos instalar cualquier actualización que esté pendiente. Para ello, escribimos sudo apt update. Esto alcanzará, descargará nuevos repositorios de software para que los instalemos. Por sí mismo no los instala, pero sí entramos en mucho más detalle estos comandos en un video posterior cuando cubrimos la actualización o el servidor. Y luego sudo apt upgrade. Y eso en realidad irá e instalará los comandos. Una vez que esto esté completo. En este punto, puede reiniciar su servidor. Una vez que está, una vez terminado, se
puede quitar el monitoreo del teclado. Después podrás conectarte a él a través de la red y usar usando el servidor SSH que configuramos anteriormente. Y eso hace que sea mucho más conveniente en cuanto a no tener que usar un monitor y teclado todo el tiempo.
8. Inicia sesión con PuTTY: Para conectarse al servidor SSH en su servidor doméstico, necesita un cliente SSH en su laptop. Poner es más común y popular de los clientes SSH por ahí en este momento, y es muy, muy fácil de usar. Echemos un vistazo a esto ahora. Para descargar Party, en primer lugar, vaya a poner una.org y haga clic en el enlace de descarga. Esta es una página bastante ocupada, pero realmente lo que estamos buscando es arriba, los instaladores de MSI Windows. Hay opciones de 32 y 64 bits. Sé que estoy trabajando con una laptop de 64 bits, así que voy a instalar esta. Pero si no estás seguro, ve con el objetivo a, funcionará igual de bien. Y trabajaremos tanto en versiones de 32 como 64 bits de su sistema operativo. 140 descargas, ve a tu carpeta de descargas, ejecuta el instalador, y luego aparecerá en el menú Inicio como, como orinal. Cuando abres el orinal, así es como se ve. Por lo que estas son las opciones de fiesta que podemos configurar. El principal cuando queremos empezar, primer lugar, es la dirección IP. Por lo que 12 hasta 16 años, edad cuando 1750 SSH utiliza el puerto 22. Entonces vamos a dejar eso. En el lado izquierdo hay una serie de opciones. Y en la guía de referencia adjunta a este video, he esbozado un par de ellos que podrían ser de utilidad sólo para configurarlos y configurarlos. Si desea evitar tener que escribir la dirección IP y la configuración. Ahora más adelante, siempre puedes guardar estos dando esto, dada esta sesión y nombre y luego guardándolo aquí. La próxima vez que abras una fiesta entonces va a aparecer en tu menú, y simplemente harías doble clic en esto. De acuerdo, hagamos esta conexión y conectemos a nuestro servidor. Entonces lo primero que nos pide entonces es el nombre de usuario. Sabemos que instalamos a Júpiter más temprano. Entonces eso es lo que vamos a usar. ¿ Cuál es la contraseña de la cuenta? Escribimos eso en. Observe que no se refleja de nuevo en la calle en la pantalla. Asteriscos comedores, asteriscos o estrellas. Y esta es una característica de seguridad común de Linux. Y una vez que golpee Volver a eso, estamos dentro, hay lo hace, estamos en nuestro servidor. Nos da alguna información genérica sobre las cargas que el uso de memoria y todo eso, algunas actualizaciones, pero realmente corren a nuestro servidor ahora. Para que podamos empezar a teclear y hacer el trabajo que necesitamos.
9. Primeros pasos con los comandos de Linux: Usar la línea de comandos de Linux es una de las habilidades clave que desarrollas mientras trabajas en tu servidor. Si eres noticia es empezar poco y tómate tu tiempo, naturalmente
te pondrás mejor a medida que avanzas por este curso. Echemos un vistazo a algunos de los comandos
y conceptos fundamentales que necesitarás conocer. Entonces en este video, vamos a cubrir algunos comandos fundamentales de Linux para cómodos y familiarizados con la línea de comandos de Linux. medida que pasemos por la serie de videos, vas a tener mucha oportunidad de practicar estos. Así que no te preocupes por entenderlos en un principio, tu nivel de comodidad y tu experiencia va a crecer y desarrollarse a medida que avanzas y a medida que haces más en tu servidor. Antes contra los comandos, un par de conceptos que queremos cubrir. Hay una práctica guía de referencia para tocar este módulo. Así que siéntase libre de descargarlo e imprimirlo con el fin de
pasar por una serie de comandos de Linux excepto banderas. Estos son parámetros adicionales, proporciona el comando que amplían la información que nos da o su uso. En este caso, el primer comando que ejecutamos como PWD están presentes directorio de trabajo. Para confirmar dónde estamos en el sistema. Ejecutamos un ls para enumerar los contenidos de este directorio. Y vemos este archivo ahí llamado test. No nos dice la pérdida hasta que sumamos la barra L, que nos da el formato largo. Lo que esto muestra es en primer lugar, el total aquí, esta es la asignación total de discos de bloques en el disco duro para esto, para los archivos en este directorio. Este no es el número de archivos Ahora el tamaño total de los archivos, pero ¿cuánto, cuánto, cuántos bloques en el disco duro se ha asignado para estos? En primer lugar, luego está la faja de permisos. Porque esto comienza con un d. Sabemos que la prueba es un directorio. El resto de los permisos cubiertos en un video separado donde específicamente pasamos por entenderlos. Vemos que el propietario de este archivo, en este caso directorio es Júpiter. Y el grupo al que pertenece este directorio es también Júpiter. El tamaño de este enlace en un directorio es para k es de 496 bytes. Todos los enlaces a las carpetas siempre van a ser de 40, 96 bytes, aunque haya contenido o incluso unos archivos masivos dentro. Esto no te dirá el tamaño del directorio,
la fecha, y la hora de la que se creó el directorio se enumeran aquí. Y luego finalmente, veré su nombre. Los comandos de Linux son sensibles a minúsculas. Por lo que en todos los casos usan una minúscula. Entonces vemos aquí, cuando ejecutamos las ls minúsculas, obtenemos un resultado. Si ejecutamos los ls mayúsculas
, come o no localiza. O parece sugerir un archivo o un programa que podría ser. Entonces cuando ejecutamos ls mayúsculas, vuelve y dice, no pude encontrarlo. Pero aquí es positivo. Otra opción que podría ser, ¿quieres instalarla? Entonces en todos los casos, tus comandos o Linux en minúsculas es un sistema sensible a mayúsculas y minúsculas. Entonces si nombras tus archivos con diferentes casos, tienes que volver a usar dash porque mayúsculas es diferente a minúsculas. Algunos comandos toman argumentos y otros no. Entonces el primer comando que ejecutamos aquí fue PWD. Y eso simplemente devuelve el presente directorio de trabajo, el directorio en el que estamos en este momento. Ls igualmente, también justo, se puede ejecutar por su cuenta o me en Run width con un argumento adherido a nosotros. Y la segunda opción en segundo ejemplo aquí, estamos ejecutando el comando copy CP. Entonces cuando copias algo, tienes que decirle a qué estás copiando y a qué quieres copiarlo, a qué quieres cambiarlo. Entonces en este caso, necesita argumentos. Y podemos ver aquí que los mensajes de error que avisan cuando o
dejamos fuera todos los argumentos o dejamos fuera los dos argumentos según sea necesario primero, el último concepto a entender es el de la tubería. Tubería el concepto donde tomas la salida de un comando y usuario como la entrada a otro. Tomemos por ejemplo, donde enumeramos en formato largo los contenidos del ETC. Directorio. Se puede ver aquí hay tanto, hay tantas cosas ahí dentro que está construido justo fuera de la página. Y no vemos, por ejemplo, las lesiones de inicio. Si quieres poder desplazarte hacia arriba y hacia abajo y ver qué hay en esto, esta carpeta. Tenemos que usar este aire empujar una tubería que en otro comando. En este caso, voy a volver a despejar mi pantalla. Supongo que voy a escribir lista en formato largo, el comando SC. Pero esta vez voy a utilizar el comando pipe, que es una barra vertical, o canalizarlo a la visualización de archivos Less o menos comandos que muestra el contenido de un archivo o un comando de una página a la vez. Por lo que puedes ver aquí, ahora se detiene una vez llena la página y me permite desplazarme hacia abajo. A medida que escribo las teclas de flecha hacia abajo. Vuelve a subir para encontrar los datos que necesito. A prensa Q para dejar de lado esto. Otra cosa que puedo hacer con las tuberías es que puedo usar
para buscar texto si quiero buscar archivo. Por lo que iré a escuchar la forma larga al comando SC. Y este caso, quiero buscar un archivo relacionado con el firewall u fw. Grep es un comando que buscará texto a partir de una SSH de entrada. Entonces en este caso voy a grep por cualquier cosa relacionada con u fw. Y tira atrás el directorio se relaciona contigo de w. bien, Echemos un vistazo a algunos de los comandos fundamentales y algunos de los básicos que encontrarás que vas a usar y
otra vez en tu tiempo en la línea de comandos. Tan claro es, es uno que hemos usado bastante. Clear of C borra tu pantalla. Pwd te dirá tu actual directorio de trabajo. ¿ Dónde estás en la estructura de carpetas? Ls para enumerar el contenido de un archivo. Y voy, a menudo lo uso en formato largo. Y en este caso aquí podemos ver que sólo tenemos el directorio de prueba en esta carpeta. De acuerdo, así que sigamos adelante y creemos un archivo, solo un archivo de prueba. Voy a usar tocar y tocar un archivo y archivos mi nombre de archivo, puedo ingresar lo que quiera ahí. Si escribo ls dash l, veo que ahora tengo un archivo llamado archivo. Para copiar un archivo escribe CP. Cp toma dos argumentos. Se necesita encontrar que se desea copiar. Y se necesita, ¿qué quieres copiar? Cuál es el nombre del archivo que vas a crear una copia fuera. Entonces en este caso, voy a copiar archivo y hacer archivo O2. Y si vuelvo a escribir ls, ves que ahora tengo dos archivos. Mover es un archivo muy interesante. Soy muy interesante Comando movido como dos cosas. Muévete. En primer lugar, LC mueve el archivo. Entonces si escribo move file, puedo moverlo al directorio de prueba. Entonces si ahora escribo ls dash l, puedo ver mi archivo llamado archivo se ha ido. Y si escribo ls dash l de pruebas, puedo ver que ahora está en su movimiento, también renombrar un archivo. Entonces veo en esta carpeta, en este archivo aquí tengo archivos. Ahí hay dos. Si me muevo 500 a, puedo pasar a 500. 31 lo hará y efecto es que lo renombrará. Para eliminar un archivo, utilice los comandos 4M o elimine. Por lo que sabemos que tengo a Fazio tres en este directorio. Yo quiero o MB 400 tres. Y veo ahora las fosas son tres se ha ido. La única nota de precaución para este comando es que
no hay papelera de reciclaje en la línea de comandos de Linux. No hay forma de recuperar ese archivo,
así que úsalo con precaución. Probemos otro comando, relacionarnos con directorios. Si quiero crear un directorio nuevo, uso make dir. Entonces make dir, voy a hacer un directorio llamado, solo llámalo nuevo. Y verás que tengo dos directorios y aquí tengo mi nuevo y tengo una test1 para eliminar un directorio que uso o M querida. Por lo tanto eliminar directorio. Y veo que ese directorio se ha ido. Algo que hay que saber quién eliminaría comando de
directorio es que sólo funciona si el directorio está vacío. Si intento eliminar el directorio llamado test. Y recuerda que tenemos, tenemos expediente. Me dice que el directorio no está vacío. Entonces ahí está mi directorio de pruebas, y aquí está el contenido del directorio de prueba. Para poder moverse, eliminar un directorio que tenga archivos o días en is, tenemos que utilizar los comandos RM con dos banderas, los recursivos y los comandos force. Esto eliminará recursivamente tanto directorio como cualquier contenido dentro. Por lo que ahora puedo escribir eliminar recursivamente el directorio de prueba. Y ahora se ha ido. Hay muchos otros comandos escuchados en el documento de referencia tocó este módulo. Entonces siéntete libre de echarle un vistazo a eso y pasar por ellos y experimentos. Cuanto más experimentes, mejor vas a adivinar. Si esto es algo completamente nuevo para ti. Bien hecho para empezar, para aprender algo nuevo. Cuanto más tiempo pases en la línea de comando, mejor vas a adivinar. Y encontrarás que estos comandos se acaban de utilizar una y otra vez, por lo que tu experiencia crecerá. Espero que esto haya sido de ayuda y espero verlos en el siguiente video.
10. Encuentra tu camino en el archivo Linux Sytem: Un cobarde. Escalar gente está aprendiendo Linux o comparándolo con Windows es un Linux no es Windows. Es diferente. En ninguna parte es esto más evidente que en el sistema de archivos. Y cómo a continuación organiza sus archivos y datos. A la par de la guía de referencia de este módulo. Echemos un vistazo más de cerca a la siguiente estructura de carpetas. En una computadora con Windows. Probablemente estés muy familiarizado con el concepto de abrir File Explorer para poder navegar por los archivos y carpetas almacenados en el sistema. En esta imagen de aquí, podemos ver la unidad C, una unidad de DVD mountain es d. Y también hay memoria USB que ha sido enchufada. Y está montada como la unidad E. Windows es una forma muy establecida de organizar las cosas. Cualquier cosa relacionada con el funcionamiento de los programas instalados y el sistema se monta en él se almacena bajo archivos de programa C slash. Y los archivos para los usuarios individuales en el sistema se almacenan en los usuarios de C slash. Y cualquier día se requiere para el funcionamiento del
propio sistema operativo Windows se almacenan bajo los usuarios de C slash. Y luego los dispositivos de almacenamiento externos obtienen su propio sistema de letras para organizar sus propios datos. En nuestro Linux, las cosas se organizan de manera bastante diferente. No hay concepto de letras y todo cae bajo el directorio raíz como lo indica una tira inclinada hacia adelante. Por lo tanto, los dispositivos de almacenamiento separados normalmente se montarán bajo el directorio de medios. También. Hay una guía muy útil como parte de este módulo. Entonces te recomiendo que te quites e imprimas eso ya que estamos pasando por el resto de esto y podría ayudar a explicar todo un poco mejor. Linux es un sistema operativo de código abierto. Eso significa que no soy propiedad de una empresa y el código está disponible y libre foramen para tomar, modificar, y liberar una distribución propia. Y en efecto lo hacen. Hay miles de distribuciones Linux disponibles desde escritorio de consumo para servir a distros a versiones incrustadas. Y recuerda también que Android es su propia versión de Linux. Para hacerse una idea de cuántos hay disponibles, echa un
vistazo a distro watch.com. Entonces debido a que hay tantas versiones de Linux disponibles, sería muy fácil que las diferencias comenzaran a aparecer en sus datos y los archivos se están almacenando en el sistema. Esto no haría la vida muy difícil para los productores de
software e ingenieros, administradores. Por lo que se desarrolló un estándar para organizar el sistema de archivos. El estándar de jerarquía del sistema de archivos establece cómo y dónde deben almacenarse ciertas funciones relacionadas con los archivos. El directorio bin slash, por ejemplo, son todos PFAS de ejecución para comandos y sistema. Entonces cuando ejecutas los comandos como ls, como veremos, en realidad estás llamando a un programa que está bajo el directorio bin. El Directorio de Dev almacena fosforilados a dispositivos para el sistema, como discos duros, terminales
de entrada, etcétera. Hace también algunos dispositivos especiales. Y aquí se llama ceros, randoms, que producirán una corriente de ceros, son caracteres aleatorios y que tiene algunos usos muy específicos. El ETC. Directorio almacena archivos
de configuración para todos los programas y servicios que se ejecutan en su servidor. El directorio home slash es la ubicación para él los directorios de inicio del
usuario y cualquier archivo que puedan tener. El directorio de medios proporciona puntos de montaje para cualquier medio extraíble. Y aquí es donde normalmente encontrarías tu unidad de DVD o tu memoria USB. El directorio raíz es un directorio de inicio para el usuario raíz. Se proporciona el directorio S o V para cualquier archivo o servicio que se vayan a compartir fuera del servidor. Y este es el directorio que vamos a estar usando para cualquier cosa a nuestro servidor va a estar compartiendo con la red. El directorio temp es un espacio para los archivos temporales si hay que desempaquetar, son modificados de alguna manera por un programa. Y el directorio var es también un directorio muy especial para almacenar archivos variables. Y aquí es donde encontrarás tu directorio raíz web. También es donde se encuentran los archivos de registro en cada carpeta de un sistema Linux es también dos subdirectorios muy especiales llamados punto y un doble-punto. Echemos un vistazo más de cerca a lo que hacen ahora. Los directorios dot-dot-dot tienen dos propósitos muy especiales. Podemos ver aquí que estaban en el directorio de pruebas bajo el usuario de Júpiter. Y no hay nada aquí, sino estos dos directorios. Dash representa el directorio actual en el que estás en este momento. Por lo que se puede ver d a holandés. Y lo que encuentras es que aún terminas en el mismo directorio en el que estás ahora mismo. Esto podría parecer que hay muchos punteros, pero esto viene en muy útil a la hora ejecutar scripts que están dentro de ese directorio. Dot-dot, por otro lado, te
trae al directorio de padres del que estás en este momento. Entonces si cd to duck dodge, lo que encuentro es que ahora he subido un nivel al directorio home del usuario de Júpiter. Normalmente el comando ls no ve los directorios dot y dot-dot y hace una muy buena historia. Y las consecuencias detrás de esto. Linux se basa en el sistema operativo Unix. No entramos en Unix y discutimos en este curso, uno de ellos, fue uno de los primeros sistemas operativos que se desarrolla para computadoras en la década de 1960. Antecedentes fue desarrollado originalmente. El comando ls sí mostró todo el contenido en un directorio incluyendo los directorios dot y dot-dot. Y los desarrolladores quieren esconderlos solo por puro orden. Por lo que rediseñaron el comando ls para que no mostrara estos basados en que el primer personaje del nombre es un guión. Como consecuencia de esto, esto creó el concepto de archivos ocultos. Por lo que el ls mismo no mostrará ahora ningún archivo o directorio que comience con un guión. Podemos ver esto aquí yendo a ls dash l en mi directorio de inicio. Y veo justo el directorio de pruebas. Pero yo voy ls, dash l con la a son todos bandera. Puedo ver que hay un montón de otros subdirectorios y subarchivos. Estos son los archivos ocultos que suelen ser ajustes de configuración, particularmente en un, en el directorio de inicio de un usuario, es, ves que es bastante común. De acuerdo, espero que hayan disfrutado de esto y los animo a explorar la estructura de carpetas de su propio servidor doméstico y espero verlos en el próximo video.
11. Edición de archivos con el editor de texto nano: En algún momento vas a necesitar editar el archivo config en tu servidor. Debajo de Windows laptop se usaban para abrir Notepad o Microsoft Word o cualquier editor de texto gráfico como Dash. Siempre que quieras agregar contenido a archivo. En nuestro servidor sin embargo, no
tenemos entorno gráfico, sólo la línea de comandos. Echemos un vistazo a un texto de línea de comandos muy simple Azure.edu, editando archivos con facilidad en poco tiempo. Cuando se trata de editar archivos en la línea de comandos. Son tres los editores de texto que son los más populares. Nano es un programa sencillo de usar, que Es muy fácil de usar, sobre todo para usuarios nuevos. Vi es los textos más populares Azure para Linux y tiene un gran conjunto de características. A pesar de que hay una pequeña curva de aprendizaje involucrada al inicio. Y Ymax es otro editor de texto común con características avanzadas, pero toma un poco de tiempo para aprender y entender cómo a los usuarios. Vamos a estar echando un vistazo al nano en este video. En nano para utilizar los comandos como guardar, buscar, o salir. Presionas Control y el ocio. Por ejemplo, podemos ver que un ejemplo en la parte inferior izquierda es salir nano. La tecla Control está representada por la flecha hacia arriba, que en realidad se llama zanahoria. Y a pesar de que x se muestra como una X mayúscula y la captura de pantalla, todos los comandos usan las letras minúsculas. Entonces usa Control X y no controla Shift X. Algunos comandos usan la meta-clave en lugar de control, y esto está representado por un m Y luego el libro mayor. Se puede ver el comando deshacer por ejemplo, sobre en el lado derecho utiliza Meta y usted. El médico Key más comúnmente mapeado a la tecla Alt en la mayoría de los teclados. Pruébalo en tu teclado si lo estás usando. Y si encuentras que eso no funciona, posible que tengas que hacer algunas búsquedas desconocidas
del modelo de computadora portátil o computadora con el que estás trabajando. Echemos un vistazo a la nano inacción para abrir un archivo y nano solo escriba nano y el nombre del archivo. En este caso, ya he preparado un archivo llamado testfile. Si no se ha dado ningún nombre divertido nano y abre en un nuevo archivo en blanco. Por lo que la barra superior nos muestra la versión de nano. En primer lugar, muestra el nombre del Padre en el que estamos trabajando. Y también para mostrarnos si ha habido algún cambio sin guardar este archivo. Si simplemente me muevo hacia abajo una línea, muevo todo el texto hacia abajo una línea. Ya puedes ver ahora me dice que este archivo ha sido modificado. Entonces eso significa que necesito guardar parte del trabajo. A continuación, la ventana principal muestra el contenido de su archivo. Puedes navegar por esto usando tu teclado estándar, teclas de
flecha o los botones de página arriba y abajo también. Y puedes empezar a editar este archivo de inmediato. lo largo de la parte inferior entonces están los comandos, como dijimos, todos los que comienzan con el irlandés o la flecha hacia arriba usan la tecla Control. Por lo que el control y x podemos ver, saldrá del programa. Algunas necesidades, algunas usan el Medicare, que es más comúnmente mapeado a los viejos teclados. Entonces, para decir el archivo que acabamos de hacer, solo
presionamos Control 0. Último para el nombre del archivo que queremos guardarlo como. Y solo presionamos Return para mantener el mismo archivo para buscar texto y nuestro archivo Control W. Este caso buscaré a Alice. Y me lleva a la línea y a la sentencia con la de Allison. También puedo saltar a una línea. Por lo que presiono Control y minúscula. Pedirá la línea. También pedirá la columna. El columna es la letra, por lo que qué columna no quieren es hacerlo. Bueno, fui a Londres. Por lo que quiero aterrizar aquí en la línea tres. Recuerde que la primera línea es la línea en blanco simplemente agregaría es. Para copiar y pegar textos. Texto, debes comenzar marcando es. Por lo que el control y la zanahoria marca los textos que querías copiar. El marcado no incluye el cursor. Por lo que para capturar la última letra de las palabras, necesitamos mover el cursor un paso más allá de nosotros. Y luego voy a hacerlo, y luego voy a presionar a Mehta y zanahoria para que copien esto. Si voy por una línea, voy a pegar en tu control y a ti. También puedo poner texto. De nuevo, voy a empezar por marcarlo. Voy a marcar todo esto. Y esto. Voy a cortarlo con Control K. Bajar una línea dada subespacio. Y esta vez lo voy a pegar de nuevo. Ok. Control G tiene muchos más comandos. Entonces hay, esto podría ser un editor de programas
bastante rico en características si tú, una vez que te metas en él. Por lo tanto, siéntase libre de pasar por los comandos que tienen ahí y exploró algunos más. Y como se dijo, es una gran herramienta para comenzar a editar tus archivos de texto y configuración en tu servidor.
12. Edición de archivos con el editor de texto: Editar archivos y la línea de comandos es una habilidad muy útil de tener. Porque otro hueso al servidor Linux, no
tienes una pantalla gráfica con menús y opciones para trabajar. Cuando empecé a aprender Linux y facturación home server, utilizo Nano para editar archivos de texto desde la línea de comandos es muy sencillo de usar y como una curva agradable, fácil de aprender. Y de hecho podrías usar nano a toda tu carrera de lentes. Pero recomendaría encarecidamente echar un vistazo al editor de texto vi. También. Vi es un editor más rico en funciones. Y una vez que aprendes sus comandos, es que me siento un editor más rápido y fácil de usar. Hay un conjunto de comandos que necesitas aprender, y eso es lo que vamos a cubrir en este video. Pero solo necesitas incluso el conjunto básico de comandos para empezar a trabajar con nosotros. En la guía de referencia para tocar esta lección, he agrupado los comandos VI en dos conjuntos. Los fundamentales con los que querrás familiarizarte primero, y luego comandos para ampliar lo que sabes y puedes hacer con el fin de usar VI. Vii funciona utilizando dos modos, modo
comando y modo inserción. Estos determinan cómo se utilizarán las claves que escriba. El modo de comando es el modo predeterminado. Cuando inicias VI. En modo comando, cada tecla del teclado realiza una acción en el archivo que acabas de abrir. Entonces, al presionar X, por ejemplo, eliminaría un carácter, un o sauce para reemplazar un carácter. También es donde vas a guardar tu archivo desde una salida el texto, el editor de texto. El modo Insertar es donde realmente comienzas a introducir texto en un archivo. Para ingresar al modo Insertar, pulse I o a, entre otras opciones, entre otras teclas, y comience a escribir. Y lo que estás escribiendo ahora está siendo grabado en el archivo. A type and a, a x veces a x. Y puedes empezar a eliminar texto usando el retroceso y borrar teclas. Para volver al modo comando y con el fin de guardar su archivo, presiona Escape. Adelante y echemos un vistazo a VI ahora en acción. En este ejemplo de aquí, he tomado una copia de un archivo de configuración. En este caso es la caída de conflicto para el servidor de archivos de muestra. Entonces usemos esto para trabajar con para abrir este tipo de archivo VII, S, y B.com. Y nos trae a un uso el editor de texto vi. Sin hacer nada. Con el fin de salir de este archivo. Presionamos la tecla de colon y q para dejar de fumar, y podemos retroceder. De acuerdo, volvamos a entrar otra vez. Por lo que V S y V.com. Para poder movernos, podemos,
podemos usar las teclas de flecha para movernos arriba y abajo de izquierda y derecha a través del archivo. Si tienes un archivo muy largo que podría sacarlo a la hora de acostarse. Por lo que la página arriba y abajo también solía moverte rápidamente. Esto porque aquí también, Intentemos tal vez eliminar algunas cosas. Por defecto. Cuando entras en VI, estás en modo comando. Por lo que en este caso, x eliminará a, eliminará un carácter y presionará una D dos veces. Por lo que el doble d borrará toda la línea. Entonces si presiono dd, estoy borrando líneas enteras a la vez. Intentemos salir otra vez. Entonces presiona colon y Q. Esta vez me dice que había habido derechos son cambios al expediente desde la última vez que se abrió. Por lo que puede hacer una de dos cosas. O bien puedo presionar Q con un posible signo de exclamación para forzar una salida que descartará cualquier cambio que se haya realizado. O si quería guardar esos cambios, puedo presionar a la derecha y dejar de fumar. Eso ahora está escrito el cambio a archivar y también salir, salir como salió para nosotros. Para volver a entrar de nuevo. Sé que es mi padre, mis líneas siguen desaparecidas. Intentemos introducir algo de texto ahora. Vayamos a cualquier lugar en absoluto. Voy a presionar el botón I, la tecla I para entrar en modo inserción. Y se puede ver abajo abajo ahora me dice que estamos en modo inserción. Para que pueda entrar aquí lo que quiera. Y luego para salir del modo Insertar, presiono escape. Eso me trae de vuelta al modo comando donde
puedo guardar o puedo trabajar en el archivo desde ahí. Y este caso lo quería, voy a escribir estos cambios. Entonces colon y Q punto y coma y q, que los escribirán sin salir del archivo. Hagamos algunas búsquedas y VI. Para hacer una búsqueda hacia adelante, presione el botón de barra inclinada hacia adelante y luego espárelos, escriba la palabra es la que desea buscar. Entonces en este caso e ir a buscar servidor y resalta cualquier opción que me parezca una multa. De acuerdo, entonces presiono Return. Ahora está buscando todo eso. Se va a saltar a todo eso. Tráeme a todo lo impar los resultados para esa búsqueda. Para desplazarse por los resultados, solo presiono la tecla N, solo una n minúscula, porque una N mayúscula, Nos estamos trayendo hacia atrás. Entonces si quiero buscarlos a la inversa, voy a presionar de nuevo Escape sólo para salir de esto. Puedes presionar Escape en cualquier momento, solo cancela cualquier cosa que estés haciendo. O si lo estoy, si estoy en medio del mando y lo hará, se cancelará. De acuerdo, vamos a la primera línea del expediente entonces. Entonces presionaré uno. Y
mayúscula G. Capital G por sí mismo me lleva a la última línea del expediente. Por lo que una rúbrica G mayúscula para nosotros, la primera línea. Y este caso lo que quiero hacer es con esta línea de textos que he entrado aquí, quiero copiar y pegar eso debajo. Por lo que presiono YoY para copiar y luego una P lo pegaría debajo. De acuerdo, voy a guardar ese archivo y voy a salir. Hay muchos más comandos. Y aunque hay un poco de una curva de aprendizaje involucrada en el uso de los comandos, una vez que los bajes, incluso la sesión básica, te darás cuenta de que comienzas a usarla rápidamente. Se convierte en un editor de texto mucho más rápido para trabajar paso, a través de archivos y trabajar en la línea de comandos.
13. Permisos de archivos en Linux: Para los permisos y la propiedad son dos características clave de seguridad de su servidor Linux. Cuando lo instalas, se fue a formatear tu disco duro usando el EXP para sistema de archivos. Los permisos y la propiedad son en realidad características del EXT para sí mismo. A diferencia del sistema operativo Linux que se instala encima del sistema de archivos. Linux sin embargo, do it ofrece unos comandos muy prácticos para gestionar fácilmente todo esto. Echemos un vistazo a los siguientes dos videos a estos dos claves, a estos dos conceptos importantes. Cada archivo y carpeta en tu servidor Ubuntu Linux tiene un conjunto de permisos asociados a él que dictan lo que un usuario puede y no puede hacer con esto. Se pueden ver estos permisos ejecutando el comando ls slash l. Rompamos esto. Echa un vistazo a la salida de este comando. Ahora. Aquí podemos ver el conjunto de permisos, el número de enlaces al archivo o carpeta, el propietario y grupo, el tamaño en bytes, su última fecha de modificación. El nombre del archivo. Los permisos comienzan con un indicador de si un objeto es un directorio o no. Los propios permisos se dividen en tres grupos. Qué puede hacer el propietario del archivo,
qué pueden hacer los miembros del grupo
y qué pueden hacer todos los demás usuarios del sistema con este archivo. Hay tres tipos de permisos que un usuario, grupo u otros pueden tener. Permiso para leer el expediente. Para directorios. Esto significa poder enumerar los contenidos del directorio. Permiso para escribir en el expediente. Para directorios. Esto significa permiso para crear y eliminar archivos del directorio. Y permiso para ejecutar el archivo o ejecutarlo como programa. Y para los directorios, esto significa moverse a un acceso archivos dentro, dentro del directorio. Una cosa que estarás haciendo con la suficiente frecuencia es cambiar los permisos para que algo funcione. Los scripts, por ejemplo, son simplemente archivos de texto hasta que los haces ejecutables. Y sólo entonces se pueden ejecutar y actuar como un programa. Ch mod es el comando utilizado para cambiar permisos a los usuarios. Es necesario especificar para quién se están cambiando los permisos, cuál es el cambio, y darle el nombre del archivo o directorio que se está cambiando. También tienes que ser dueño del archivo que estás cambiando. Si no eres el dueño, tienes que usar sudo para realizar los cambios. Entonces aquí tenemos un archivo con permisos de lectura y escritura tanto para el usuario como para el grupo,
y Read Only para todos los demás. Para agregar el bit de ejecución. Para todos, escribimos,
cambiamos, hemos escrito modos CH, todo más se ejecuta y le damos el nombre del archivo. Si volvemos a mirar eso ahora, podemos ver que el bit de ejecución se ha agregado a todos. Si queremos quitar permisos, digamos que queremos quitarle permisos al grupo. Diría CH mod group menos leer, escribir, y ejecutar archivo uno. Y volvemos a mirar eso. Y podemos ver ahora los usos dentro del grupo no tienen ningún permiso cuando este archivo. Los permisos también se pueden expresar numéricamente utilizando tres números o combinaciones de los mismos. Aquí, leer está representado por cuatro, ¿verdad? Por a a un ejecutar por uno. lo que un ejemplo será ejecutar CH mod 6 4 4 en un archivo. Esto especifica los permisos que se van a establecer para un usuario, el grupo y otros. Por lo que en este caso, el usuario tendrá
permisos de lectura y escritura mientras que el grupo y otros tienen sólo lectura. De acuerdo, entonces aquí tenemos un archivo en una carpeta en sí contiene algunos archivos para establecer los permisos en el archivo para leer, escribir y ejecutar para todos. Tipo CH mod 777401. Si miras los permisos, podemos ver que estos ahora se están actualizando. Si quisiéramos, por ejemplo, establecerlo en Leer y Escribir para el usuario y eliminar permisos para todos los demás. Ch mod 600, archivo 001. Entonces de nuevo, los estás combinando, los números utilizados para leer, escribir, ejecutar para obtener tus conjuntos de permisos que quieres en medio. De acuerdo, entonces ejecutemos el mismo comando en la carpeta. Por lo que CH mod. De hecho, veremos los permisos de la carpeta. En primer lugar, CH mod 7, 7, 7, carpeta 0, 1. Y podemos ver que, sí, de hecho, ahora se han establecido permisos completos para todos los usuarios. Pero veamos dentro de la carpeta. Y lo que podemos ver es que mientras se actualizan los permisos de carpeta, el contenido de la carpeta de los archivos dentro de esa carpeta no ha sido. Entonces lo que queremos hacer es una vez que te hayas disparado, ver encuentras una forma de afectar
recursivamente los permisos de una carpeta y sus sub contenidos. Y para ello, lo que usaremos es guión CH mod o para carpeta recursiva 7, 7, 7. Y ahora lo que encontramos es que los permisos de la carpeta ni siquiera se han actualizado. A menos que mire dentro de esa carpeta, vemos los permisos de sus contenidos a. Esto funciona tanto en archivos como en subcarpetas dentro de una carpeta. Tenga cuidado de usar este comando. Los permisos son una poderosa que una característica importante de Linux. Así que asegúrate de saber lo que estás haciendo y no cambies ningún permiso del sistema o permisos solo archivos del sistema como slash, slash, ETC, slash user. Al hacerlo, rehacer, corre el riesgo de dañar demasiado su servidor. Y de nuevo, tener que retroceder entonces y tal vez incluso volver a instalar.
14. Propiedad de archivos en Linux: Cada archivo y carpeta en el sistema Linux tiene un propietario y pertenece a un grupo. Esto se puede ver ejecutando el comando LS guión L. Aquí podemos ver las dos columnas que indican el propietario
del archivo y el grupo al que pertenece. En ambos casos, se llama Júpiter. Cuando instalas Ubuntu Linux, creaste cuenta de usuario para iniciar sesión en un grupo del mismo nombre fue creado. Pero hay muchas cuentas predeterminadas y de sistema en un servidor, incluso una recién instalada. Algunos servicios y aplicaciones tienen su propia cuenta de usuario para sus propios procesos. Y puedes ver todas estas cuentas viendo el archivo de contraseña de slash, ETC slash. Entramos en estos con más detalle en el documento de referencia adjunto a esta serie de videos. Pero slash ETC slash password contiene alguna información básica sobre cada cuenta de usuario separada por dos puntos. Para enfocarnos en el usuario raíz, vemos el nombre de usuario, el número de identificación de usuario, el directorio de inicio. Si hay uno, y los estantes que lo harán, usarán cuando inicien sesión en un símbolo del sistema. El usuario root siempre tiene un ID de usuario de 0. reserva un ID de uno a 999 para las cuentas del sistema. Por la concha. Nos referimos a la pantalla negra del símbolo del sistema. Ves cuando inicias sesión ya sea a través de SSH o en un terminal usando un teclado y monitor. Se. Ambos casos, has iniciado sesión en un programa en ejecución. El shell predeterminado en Ubuntu, se llama bash. Y lo puedes ver aquí. Indicar como slash bin slash bash. Si no ves ningún login o bin slash false ya que usa shell. Esta es una característica de seguridad. Eso significa que la cuenta de usuario no se puede iniciar sesión. Sólo puede ser utilizado por procesos que se ejecutan en segundo plano en su sistema. Las contraseñas no se almacenan realmente en slash, ETC. Reduzca las contraseñas. A sistemas antiguos que solían ser, pero los programas necesitan leer este archivo para poder ejecutarse. Por lo que las contraseñas se movieron y ahora se almacenan en forma cifrada en slash, etc, slash shadow. Lo que todos los usuarios pueden leer el archivo ETC slash password. Sólo el usuario raíz puede acceder a la sombra de la slash de ETC. Una tarea común que probablemente tendrá que hacer con la suficiente frecuencia, sobre todo si está ejecutando un servidor web. Se ha cambiado la propiedad de archivos y carpetas para que el servidor web pueda controlarlos. Don usando el Comando propio CH. D Servidor web Apache, por ejemplo, se ejecuta utilizando un usuario llamado www data. Para cambiar la propiedad de un archivo. Has dibujado CHN pseudo CHO, www archivo de datos 001. Y podemos ver ahora que el usuario ha sido actualizado. También puedes cambiar el grupo al mismo tiempo. Entonces intentemos eso ahora en el pelo de la carpeta, así que estamos en CHO propios datos www, datos www
colon, y luego la carpeta. Y ahora podemos ver que tanto el usuario, el propietario, como el grupo se habían actualizado aquí. Tenga en cuenta que cambiar la propiedad es un comando de administrador, por lo que algo que vas a necesitar para usar el pseudo cuatro. Observe también, que mientras el propietario y el grupo de estar actualizados en la carpeta, si miramos los archivos dentro de esa carpeta, todavía
hay propiedad del propietario y grupo original. Por lo que para hacer tus cambios se aplican a un directorio y a todos sus contenidos y subdirectorios. Es necesario utilizar el indicador recursivo. Entonces para ello, tecleamos C, H pseudo CH propio guión o datos WW. Datos y carpeta Ww. Ahora vemos que la carpeta tiene sus permisos cambiados en escrituras. Pero también a si miramos los contenidos dentro de nosotros, vemos que la titularidad y la pertenencia grupal de esos han sido, se ha actualizado también a la propiedad y los permisos son poderosas características de seguridad que usted probablemente tenga que trabajar con en algunas ocasiones. A menudo diagnosticar el problema es la parte desafiante ya que arreglar
como, como hemos visto aquí, puede ser bastante sencillo. A medida que construyes tus habilidades de Linux sin embargo, estoy lee los mensajes de error que te encuentras. Obtendrás mejor en identificar,
predecir problemas y, en última instancia, arreglarlos.
15. Dónde obtener ayuda si estock: A medida que construyes tu CR y tu índice de habilidades, te vas a encontrar cosas que no funcionan para ti la primera vez. Y eso es algo bueno. Linux es un sistema operativo altamente configurable. Eran las lecturas que vas por este camino es que tienes interés en construir tus conocimientos y habilidades técnicas en la línea de comando. Todo se trata de cómo miras las cosas. Sólo es un problema si lo ves como un problema. Más bien, es una oportunidad para que
aprendas y pongas a prueba tus habilidades de solución de problemas. Y no hay mayor sentimiento que cuando encuentras las galletas, consigue que tu proyecto funcione y entienda cuál fue el atraco. Hay tipos de errores de número finito y
vas a terminar viendo que ocurren los mismos tipos de error o problema. Pronto te familiarizarás con la lectura mensajes de
error y con saber qué se necesita hacer para pasar. Como. En este ejemplo, faltan algunos módulos para el lenguaje de scripting web PHP. Y hay algunos problemas de permisos. Habiendo visto estas innumerables veces, sé lo que necesito hacer para instalar los módulos, establecer los permisos, y reiniciar el servidor web. Hay una comunidad masiva de apoyo por ahí en el mundo de los usuarios y los Administradores de Linux. Solo tienes que ser claro en lo que estás pidiendo. Dar todos los detalles relevantes como versiones de servidor o software. Y lo más importante, describe lo que
ya has probado y el resultado exacto o mensaje de error que gosh, foros
en línea son muy solidarios y útiles para los usuarios que están dispuestos a practicar deporte y ayudarse a sí mismos. Si estás teniendo problemas con un comando Linux en sí mismo, empieza
siempre con las páginas man para ver qué tienen para ofrecer. En este caso, escriba man ls, para obtener la página man para que el comando ls muestre todas las banderas y opciones disponibles. Se puede obtener el número de versión de los programas instalados
usando el dash V para las banderas de versión. A veces usan una V mayúscula, pero más a menudo que no, es la minúscula. Para obtener detalles de la web, del lenguaje de scripting web PHP en sí crea una página web sencilla que es de tres líneas. Y como la etiqueta de apertura PHP, PHP info. Y no olvides que los corchetes abiertos y cierres son importantes, como lo es el punto y coma al final. Y finalmente la etiqueta de cierre PHP. Esto te muestra mucha información como la versión, los módulos instalados, y mucha más información que es muy a menudo es muy útil para solucionar problemas. Si bien hay muchos foros disponibles en línea, llamo especial atención a tres, desbordamiento de pila. A los foros de Ubuntu son
muy, muy buenos en cuanto a la riqueza de información que utilizan. Y también está Google en sí. Google va a ser invaluable en la búsqueda de respuestas. Aprenderás a construir tu consulta de búsqueda para obtener los mejores resultados. Y en este ejemplo aquí, simplemente
copio el mensaje de error del módulo PHP, mensaje de
error de la diapositiva anterior. A medida que de inmediato, se extraen detalles que te ayudarán a resolver ese problema. Al leer los consejos y sugerencias que surgen de los foros en línea, recordarán escuchar tu propio juicio e intuición. No sigas ciegamente los consejos en línea sin pasarlo primero por tu propio filtro interno. Y trata de entender lo que está pasando. Tienes conocimientos que cuentan. Confiar en tus propias habilidades para si aunque alguna vez lo encuentres se vuelve frustrante, aléjate de ella por un tiempo, puedes averiguarlo. No te puedo decir cuántas veces he vuelto a un reto
con una cabeza mucho más clara después de irme por un día o así,
o tal vez incluso después de dormir bien por la noche. Y por último, sobre todo si apenas estás empezando, prepárate para volver a instalar tu sistema operativo ocasionalmente, ya que juegas, pruebas y obtienes experiencia. Es mi sincera esperanza que rompas las cosas a menudo ya que eso demuestra que estás intentando y aprendiendo. Siempre no guardes una buena copia de seguridad de trabajo de tus datos. Al menos entonces ya sabes, puedes romper las cosas con seguridad.
16. Instala un servidor de archivos: Y nunca más rápido o es una de las cosas
más útiles que puedes
hacer con tu servidor doméstico. Te da un
lugar central para almacenar todos tus archivos, fotos, música,
etc., y ponerlos a disposición otros dispositivos de
la red
para utilizarlos. Es importante sin embargo,
que si estás haciendo copias archivos y
carpetas
importantes en tu servidor, que estés seguro de que en sí mismo
se hace una copia de seguridad. Y tenemos un
video posterior y una serie de columnas ¿cómo hacer esto? El
análisis cruzado estrecho se llama Sander. Echemos un vistazo
ahora a cómo configurar
y configurar el servidor Sandra. El primer paso para
configurar arena en su servidor doméstico es instalar. Sigamos adelante y
hagamos eso ahora usando sudo apt install, samba. Alcanzarán y bajarán todos
los paquetes que se necesiten. Aquí dice porque
va a necesitar conseguir 16 megabytes de archivos
queremos continuar. Y así decimos que sí, lo hacemos. instaló una barra de arena. Sigamos adelante y veamos
los archivos de configuración. Los archivos de configuración
para Sandberg almacenados en el directorio de muestra de barra inclinada ETC. Si entramos aquí, vemos un par de
archivos que ya son S y B.com
es al que vamos a
centrar nuestra atención. Por defecto, Sandra instala un archivo de
configuración largo y muy
explicativo y bien detallado. En realidad hay casi
demasiado detalle como puedes ver, hay 242 líneas en esta. Y mucho de eso es texto
descriptivo, está comentando cuáles son
las diferentes secciones. En lugar de intentar enmendar
eso y cambiar el guión, lo que vamos a hacer
es
cambiarle el nombre para moverlo
siempre de la forma en que creo un nuevo archivo de
configuración para nosotros mismos. Entonces lo primero que vamos a
hacer es sudo move S y B, y
lo van a llamar S y se vuelven originales. Entonces solo voy a simplemente,
simplemente a cambiar el nombre del archivo. Entonces hay Nixon
que hacer entonces es crear uno
nuevo. Entonces
voy a usar no, no. Se sudo de nuevo porque
SMB usa am system, es un proceso del sistema. Por lo que nano creación nueva uno. El primero que queremos hacer son
más parámetros globales
que se aplican al mismo
servidor en su conjunto. Y lo hacemos, en primer lugar, siempre que el titular global. Y luego queremos decir
a invitado es igual a mal usuario. Y lo que esto significa
es un mal usuario, alguien que no ha ingresado. Entonces cuando nosotros, cuando
tenemos mala sesión de usuario, queremos emparejar en
las cuentas de invitados, que decimos entonces Júpiter. Al darle la cuenta de
Jupyter, significa que cuando
subes un archivo al que luego puedes
iniciar sesión vía SSH más adelante y no tener que cambiar
los permisos están cambiando propiedad para poder funcionar en moscas y el servidor
SAML cuando estás conectado a través de SSH y
solo lo hace conveniente. Y así lo siguiente entonces
es darle un nombre compartido. Por lo que un nombre compartido es
el nombre de la fuente. En realidad accede cuando te
conectas a la dirección IP. Y verás en la
sesión de fotos cómo usamos eso. En este caso aquí sólo
vamos a llamar a esos archivos. Primer paso entonces es cuál es
la carpeta o directorio en el servidor donde se van a
guardar los archivos de
esta fascia. ¿Dónde están los caminos? Patente este caso va
a estar destrozando una encuesta. ¿ Se va a
escribir ayer? Es que queremos darle derecho. Permisos a que
nos podemos escribir. Y luego queríamos
reiterar entonces cuenta de
invitado iguala está bien, para que la gente pueda iniciar sesión usando
las cuentas de invitado. Lo siguiente entonces es cuando
alguien va a crear un archivo, subir archivo conjunto share, ¿
qué permisos
queremos darnos? Por lo que en este caso queremos
darle permisos de lectura y escritura en orden
por razones de seguridad, queremos excluir permisos de
ejecución. Por lo que vamos a conseguir permisos de
lectura y escritura de cada archivo . Y así el 66,
66 se lee escribir. Para directorios, entonces
los directorios necesitan 777 porque necesitas
permisos de ejecución ni para moverte a
un directorio para abrirlo. Ahora algunos profesores no tienen el concepto de papelera de reciclaje. Entonces, cuando eliminas
un archivo, se ha ido. Si no hay recuperarlo. Eso es un poco demasiado drástico. Entonces lo que queremos hacer es la característica de
Montenegro dentro de ella, lo que nos permite usar una papelera de reciclaje para que
si la eliminación del archivo, sí
tengamos una opción
para retirarlo. Entonces con Visa, objeto VFS,
hay reciclados. Quieres decir en primer lugar, es
cuál es el directorio
para la papelera de reciclaje. Por lo que SRP va a ser, vamos a elegir
para que sea papelera de reciclaje. De nuevo, puedes hacer cualquier cosa
que quieras conservar árbol. Entonces parámetro permite
mantener la estructura de carpetas. Entonces si estaba en la carpeta
Imágenes en tu, en tu sacrificio, tu hijo creará entonces una
carpeta de imágenes en la papelera de reciclaje. Yo mudé al padre, tú lo has
borrado aquí. Así que vamos a ver dónde se almacenó originalmente el
archivo. Versiones entonces es si hay
varias versiones de un archivo que o bien
elimina y luego recrea o elimina haplotype
que guarda cada uno de esos. Por lo que sí tienes la
opción entonces de ellos apuntó hacia atrás a una
persona específica que
habría sido borrada. Queremos liderar ciertos archivos, como archivos temp, y en ocasiones eso se
puede llamar TMP. Y entonces también queremos
excluir la propia papelera de reciclaje de ser, de ser agregada a la,
a la papelera de reciclaje. Entonces, cuando eliminas
la papelera de reciclaje, no
quieres
que realmente cree otra papelera de reciclaje dentro. Se convierte en un bucle interminable. Para permisos de directorio. Entonces quieres volver a
dar esto 777. Entonces eso significa que todos
los directorios con el
directorio de papelera de reciclaje van a obtener 777 permisos. Y para cualquier
subdirectorios que crea un para acomodarse,
asentado varios comenzaron
a querer
poder llegar a ellos,
a escribir dentro de ellos, y luego la ejecución
o un repentino te en realidad puede moverse
al directorio en sí. Lo siguiente que hay que hacer entonces es
reiniciar tu Servidor Samba. Por lo que recoge los
nuevos ajustes en el archivo de conflicto y
comienza a usar esos. Entonces para hacer eso
vamos sudo servicio, CBD, reinicio,
escrito, eso está hecho. Si echamos un vistazo a la carpeta que estamos
usando para nuestro servidor, la carpeta slash SRB, se
puede ver que es
propiedad de root. Eso significa que una raíz de sangre
no sanitaria tiene acceso para usar
esas anémonas y así será un problema
cuando vengas a igualar tu Archivo Compartir ya que
podrás acceder a él. Entonces, para hacer eso,
lo hacemos es simplemente cambiar la
propiedad de permisos en él o cambiarlo, cambiar los permisos en él. Por lo que hacemos sudo CH, CH mod 7, 7, 7 y rompiendo históricamente. Ahora puedes ver que root ha leído, escribir y ejecutar
permisos para todos los grupos. Eso significa que la gente puede
entrar en él y usted puede comenzar a usarlo como su archivo compartido de
muestra. Está bien, genial.
Veamos si ahora podemos conectarnos desde
nuestra laptop Windows. Y la laptop aquí,
he abierto File Explorer donde puedo navegar por todos los archivos y
carpetas de la máquina. Voy a ir a dar click en este PC GOP para mapear unidad
de red. Y aquí es donde
ahora vamos a conectarnos al recurso compartido
de archivos como una carta de
unidad permanente en la laptop. Entonces
lo primero que sí te pregunta ¿qué unidad ahí quieres usar? Así que siéntete libre de elegir cualquiera simplemente
elegiré m solo
por el bien de ello. De acuerdo, ¿Cuál es la carpeta a la
que estamos mapeando? Entonces aquí entonces
vamos a agregar en la dirección IP de nuestro servidor. Y también vamos a agregar en nombre
del
recurso compartido de archivos que configuramos. Por lo que montamos en el
nuestro bajo Archivos. Nuevamente, si tienes
múltiples archivos compartidos, uno para películas o
fotos o un guión, puedes configurarlos
como
letras de unidad diferentes si viste deseadas. ¿ Entre reconectó el inicio de sesión? ¿ Todos quieren que esto
no haga que el pegajoso en cierto sentido para que se pegue en
la computadora después de reiniciarse, vuelve y está ahí
permanentemente? Sí, sí lo hago. Y le pegué a remate escondite.
Eso es todo lo que necesitamos. Y eso luego
lo abre como la unidad M. Sigamos aquí
y veamos qué hay aquí. Entonces por el momento, no
tenemos nada. Si creo un nuevo archivo de prueba, que va a llamar a esta prueba. Esto demuestra que sí,
ahora podemos escribir en el directorio Eso es bueno, eso los
borró. Y a ver si eso sale la
papelera de reciclaje. He encontrado que
necesitas crear un nuevo archivo de prueba para que aparezca
la papelera de reciclaje. Pero debería hacerlo. Y
ahí vamos, ahí ahora. Entonces este es el
archivo de prueba, solo creadores. Y si entro a
la papelera de reciclaje, se
puede ver la que
acababa de borrar hace un minuto. Entonces eso no debe probar
que somos capaces de
escribir a la derecha
al directorio. Podemos leer de
sus costillas, borrar de ella. Y todo está funcionando a la
perfección tal y como necesitamos.
17. Instalación de aplicaciones web en tu servidor: Piensa en muchas de las aplicaciones que son de uso popular en línea, desde Dropbox hasta Gmail hasta YouTube. Ahora que estás ejecutando tu propio servidor, tienes la oportunidad de ejecutar versiones de código abierto de todos estos y de muchos, muchos más. Dropbox, Gmail y YouTube son todos ejemplos de aplicaciones basadas en web. Es decir, servicios en línea con los que interactúas o trabajas usando tu navegador web. Hay montones de ejemplos de aplicaciones web
autoalojadas que puedes usar en tu servidor. Estos incluyen CRM, administración de fotos y videos, y herramientas empresariales como suites de Office y sistemas de venta de entradas. Esta es una excelente manera de hacer realmente uso de su servidor. Y hay un montón de aplicaciones disponibles a través de hacer una búsqueda rápida en Google. Muchos servicios comerciales en línea, como CRMs, también ofrecen lo que se conoce como ediciones comunitarias de su aplicación. Se trata de versiones con todas las funciones para
su instalación en su propio servidor con la esperanza de que los usuarios construyan familiaridad y lealtad y actualizaciones a un servicio Cloud administrado por el proveedor. También recomendaría encarecidamente echar un vistazo a la página de GitHub que aquí se enumeran, que tiene toneladas de proyectos de código abierto disponibles, nuevamente para su instalación en su propio servidor. De acuerdo, entonces, ¿cuáles son los beneficios de auto-hospedar una aplicación web? Bueno, antes que nada, controlaste la privacidad de tus datos. El dato que subes no va algún tercer proveedor nublado para ser utilizado por otra persona. Todos son hosts en tu propio servidor los cuales controlas y administras. Esta es también una manera fantástica para que construyas tu experiencia técnica, ya sea en la línea de comandos de Linux o con bases de datos. Y en la configuración y reconfiguración de aplicaciones. A menudo no serán necesarios en absoluto. El código y la estructura de la base de datos es accesible y disponible para usted. Entonces, mira si solo estudias si lo deseas. Y una aplicación web también puede ayudar a organizar tus archivos, tus fotos, tu música, etcétera, de una mejor manera que simplemente subiéndolos a un recurso compartido de archivos. A menudo también, hay un front-end, significa un visualizarlos. solo puedas, puedes ver las fotos que acabas de subir. Está bien. Algunas cosas a tener en cuenta entonces a primer lugar, la base de datos, vas a necesitar una base de datos separada para todas y
cada una de las aplicaciones que configuras en tu centro de servidores. De igual manera, habría que configurar un recuento de usuarios separado. Este es un principio básico de seguridad con la idea que si una aplicación donde ser hackeada por un atacante, sólo
pueden acceder a esa aplicación y no a otras en su servidor. Todo esto se trata de la contención de un problema y de limitar lo que un atacante puede hacer. También para nunca usar el usuario raíz, el usuario raíz del servidor de base de datos. Y para configurar una base de datos, tiene demasiado acceso sobre otras bases de datos. Y sólo debe usarse para configurar una cuenta de usuario para esa aplicación web específica. Es posible que necesite administrar los permisos de algunas carpetas en su servidor para asegurar que la aplicación empeore, funcione con éxito. Apache se ejecuta usando las cuentas de usuario de datos www dash en su servidor. Por lo que es posible que deba asegurarse de que esta cuenta de usuario tenga permisos para escribir en algunas de las carpetas de su directorio web. Esto sin embargo, normalmente saldrás o
cobrarás vida durante la configuración de tu aplicación. Las aplicaciones web, al igual que todos los demás software de su servidor, deben actualizarse con frecuencia. Sin embargo, no se actualiza, utilizando el comando sudo apt upgrade, que solo funciona para instalar software en el servidor Linux. Por lo que vas a necesitar iniciar sesión en la aplicación de vez para comprobar si hay alguna actualización disponible. La reutilización de contraseñas es un problema más grande que las contraseñas débiles. Ya que estarás usando un navegador web todo el tiempo. Considera usar un plugin de administrador de contraseñas como Last Pass para generar y seguridad Almacenar contraseñas largas, fuertes y únicas. De acuerdo, pasemos a los próximos videos. Vamos a echar un vistazo a algunas aplicaciones web que están instaladas en su servidor.
18. Instalación de un servidor web: Si bien ciertamente no hay necesidad absoluta de tener un servidor web ejecutándose en su servidor doméstico. Yo sí siento que este fue usado para aplicaciones que puedes instalar. Ahora, va a permitirte configurar una Intranet privada en tu red doméstica o practicar la construcción de sitios web si te interesa. Pero hay muchas herramientas basadas en web por ahí para, para monitorear y administrar su servidor. Hay mucho más interesante de usar, no más fácil de usar, y hacer que hacer todo el trabajo sea mucho más divertido. Echemos un vistazo a cómo configurar un servidor web. Un servidor web es una aplicación o programa que se ejecuta en un servidor que escucha las solicitudes de red que entran en el puerto 80 o el puerto 443. Pasamos por puertos de red con más detalle en un video posterior donde discutimos firewalls. Pero por ahora, considéralos como canales en la televisión. Cuando tu laptop está enviando una solicitud de una página web a los servidores de Google, tiene que enviar al canal correcto o no será recibida. Por lo que su laptop envía solicitudes HTTP al servidor IP de Google en el puerto 80. Y solicitudes de páginas de servidor HTTPS, que utilizan canal cifrado seguro para proteger la confidencialidad de los datos enviados al puerto 443. servidor web de Google recibe la solicitud, busca los datos solicitados y luego te lo devuelve. A continuación, tu navegador web muestra este deja como página web en tu portátil. Por lo que en nuestro servidor, vamos a estar instalando una pila de software de servidor web completa conocida como lámpara. Pila. Lámpara es sinónimo del sistema operativo. Esta es obviamente la plataforma sobre la que construimos nuestro servidor web. El servidor web Apache. Esta es la aplicación real del servidor web, self. Apache, el servidor web más popular del mundo, se ejecuta en millones de servidores web en todo el mundo. Es rápido, confiable y seguro. Por su cuenta. Aunque. Un servidor web sólo puede servir archivos FLAC. Es decir, archivos que se han guardado en una carpeta. Esto puede ser bastante limitante. Por lo que se utiliza software adicional. La base de datos MySQL. Muchos sitios web no dicen que sean nuestros datos como archivos o páginas web estáticas. Se almacenaron en una base de datos donde se puede consultar, actualizar, modificar, etcétera. Entonces cuando vas a iniciar sesión en un sitio web, el servidor web consulta la lista de usuarios
registrados en la base de datos antes de dejarte proceder. Mysql también pronuncia mi SQL es la base de datos libre y de código abierto más popular en los mundos. En 2009, sin embargo, MySQL fue comprado por Oracle. Un número de desarrolladores de núcleo de MySQL en feliz en mi escritorio en el historial de seguimiento de Oracle. Con respecto a apoyar proyectos de software libre lanzados MariaDB. Mariadb está pensado para ser un código abierto gratuito, como para, como reemplazo para MySQL. Esto si Oracle opta por pasar de un modelo de licencia Gratuita a un de pago para MySQL. Habrá base de datos a la que las personas y las empresas puedan trasladarse de inmediato. Es posible que vea MySQL o MariaDB referenciado a lo largo de la documentación en línea a la hora de instalar software y aplicaciones. Y por último, PHP. Php es un lenguaje de scripting, especialmente desarrollado para sitios web. Sin un lenguaje de scripting, lo único que el servidor web Apache puede responder a las solicitudes de red con nuestras páginas web estáticas las cuales se habían guardado en el servidor. Php permite que el servidor web sirva páginas dinámicas. Es decir, páginas cuyo contenido cambia dependiendo de quién está conectado, dónde su ubicación física, el mundo, o qué estás haciendo en el sitio, como permitirte subproductos. Se trata de páginas web codificadas con PHP que
harán consultas a tu base de datos cuando inicies sesión en el sitio web. O en el caso de los sitios que utilizan WordPress, donde todo el contenido del blog se almacena en la base de datos. Php construiría, construiría y crearía las páginas web a medida que las visitas. De acuerdo, entonces ahora que estamos un poco más familiarizados con los componentes de un servidor web de lámparas. Vamos a seguir adelante e instalarlo. En su servidor doméstico B12 es absolutamente posible instalar cada componente del servidor web de forma individual. Es decir, la base de datos Apache MySQL y el lenguaje de scripting PHP son todos componentes separados. Pero hay un paquete muy útil, los repositorios de software Ubuntu, que instalarán toda la pila de lámparas para nosotros y uno comandos. Por lo que empezamos primero actualizando nuestro repositorio de software, el repositorio local en el servidor, para que conozca y esté al tanto de la última versión del software. Y luego instalamos la pila de lámparas. Sudo apt instalar lámpara iPhone servidor. Y es importante que pongamos esta zanahoria al final. Si eso es importante o es que no va a instalar la cubierta de servicio de lámpara para nosotros. Entonces vamos adelante y le pegamos a Run. Y luego se detiene, se apaga. Se busca todo es lo que vamos a necesitar. Por lo que lo siguiente, si vemos aquí se instalarían los siguientes nuevos paquetes parcheados. Enumera todo lo que se va a instalar. Necesita descargar 25 megabytes de archivos, que va a utilizar un 181 megabytes de espacio en disco. ¿ Queremos continuar? Entonces en este caso, efectivamente lo hacemos. ¿ Por qué? Y vamos. Entonces aquí estamos, y vemos que está terminando instalación ahora. Está bien. Por lo que en esta etapa se instala como el servidor web Apache, base de datos
MySQL, y el lenguaje de scripting PHP. Lo primero que queremos hacer después voy a despejar mi pantalla, es que quiero asegurar una base de datos MySQL. Haz esto. Ejecutamos sudo MySQL instalación segura. Y esto va a correr a través de una serie de indicaciones y nos pedirá una serie de cosas con el
fin de bloquear estado de seguridad esta base de datos antes de comenzar a usarla de verdad. Por lo que el primero es un login de validar contraseña. Entonces queremos habilitar un plugin que validará que la fuerza de nuestras contraseñas mientras hacer es no permitir una semana o así o contraseñas cortas. Y se asegura de que necesitamos una combinación de número mayúscula y minúscula, cadena, todo ese tipo de cosas así. Y esto se pone, sólo voy a decir que no porque
es, es el pasado. Yo voy a elegir. Sé que vamos a ser lo suficientemente fuertes. Por lo tanto, por favor establezca aquí esa contraseña de usuario root. Entonces tenemos, voy a pop en mis contraseñas, volver a introducir tu nueva contraseña. Y volvemos a poner una contraseña. De acuerdo, entonces siguiente pregunta entonces por defecto, y la instalación de MySQL no tiene un usuario anónimo que permita a
nadie iniciar sesión sin tener a una cuenta de usuario creada para ellos. Eso suena como una mala idea. Entonces, ¿queremos eliminar eso conocido como usuario? Sí, sí lo hacemos. Normalmente, a root sólo se le permitiría conectarse desde el host local. Esto asegura que alguien no pueda adivinar la contraseña raíz de la red. Esto, este prompt aquí está destinado a prevenir,
prevenir o permitir inicios de sesión a la cuenta de usuario raíz a través de la red. Ahora, he encontrado que este no funciona aunque quieras permitir que no funcione porque mi SQL sí tiene el mecanismo de seguridad impide que la cuenta de techo se inicie sesión por defecto. Y eso lo cubrí en el siguiente video. ¿ Cómo vamos a configurar una nueva base de datos, usuario administrador de base de datos. Pero por ahora, ¿queremos no permitir la contraseña de usuario root login para la consistencia? Porque vamos a decir que sí a todos estos. Voy a decir que sí aquí otra vez. Pero como dije en el siguiente video, vamos a mostrar cómo trabajar en torno a éste. De acuerdo, la siguiente pregunta entonces, por defecto, nombres de bases de datos
MySQL pruebas a las que cualquiera puede acceder. ¿ Quieres quitar eso? Y ax2 es que sí sí. Y luego quieres volver a cargar ahora la tabla privilegiada. Por lo que se llevará a cabo todo el cambio. Todo hecho. Gracia. Esa es ahora nuestra base de datos eficientemente bloqueada. De acuerdo, así que vamos a saltar al navegador web. Echa un vistazo a nuestra base de datos o Taste, lo siento, echa un
vistazo a nuestro servidor y asegúrate de que el servidor web Apache esté funcionando correctamente. Entonces para hacer eso, solo confirmemos de nuevo son la dirección IP de nuestro servidor. Entonces si ponemos en dirección IP, Mostrar esto tirará hacia atrás detalles de las nefronas, las dos tarjetas de red en esta máquina. Y cuando realmente tengo zona, solo
hay una tarjeta de red y una es la dirección de loopback. Entre todo este texto sí nos da la dirección IP, pero puede ser un poco difícil de sacar e identificar. Por lo que no hay una forma mucho más corta de hacerlo. Forma mucho más fácil. Si escribe en breve IP con dos guiones, dirección, Mostrar. Y ahora lo que eso hace, muestra en primer lugar,
la dirección de loopback, que siempre está presente. No es una dirección de red real, es,
es una característica de software de una tarjeta de red. Y por último, nuestra tarjeta de red es la EMP o S3, que está arriba, y tiene una dirección IP listada ahí. Así que llevemos eso a un navegador web, enchufarlo y solo confirmemos que su servidor web Apache está en funcionamiento. De acuerdo, entonces hemos puesto la dirección IP en un navegador web y
podemos ver lo que surge es la página web predeterminada de Apache. Esta página web es solo un simple portador de lugar. Si bien no hay otros archivos web en el servidor web Apache. Y radio querer hacer se nos acaba de confirmar que el servidor web Apache acaba de instalarse con éxito. Por lo que estamos lo suficientemente contentos con ese proceso de instalación. De acuerdo, pasemos a otros videos donde podamos hacer más uso de nuestro servidor web y configurar el resto de nuestra pila de lámparas.
19. Configuración de tu cuenta de administración de datos: El cuenta raíz es la cuenta de administrador predeterminada en las bases de datos MySQL y MariaDB. Como esta cuenta siempre existe en la base de datos, será muy fácil para los atacantes comenzar a adivinar la contraseña con fuerza bruta. Una vez configurada una interfaz de página web, como lo haremos en los próximos videos. Entonces esto es, hay un mecanismo de seguridad en la base de datos en el que la cuenta raíz
sólo puede ser ingresada por alguien que ya está en la línea de comandos localhost. Cualquiera que intente conectarse a la base de datos desde una ubicación remota entonces no tendrá éxito. Para poder utilizar la interfaz de página web, entonces vamos a necesitar iniciar sesión en base de datos y crear un nuevo usuario. También tú como derechos de administrador usando el nombre de usuario que va a ser menos probable conocido por los atacantes. Entonces hagámoslo ahora. Lo primero que hacemos es iniciar sesión la base de datos utilizando las cuentas de techos. Y de nuevo, estamos haciendo esto desde el host local, desde el propio servidor. Entonces se nos va a dar permiso para hacerlo. Estamos dentro. Entonces echemos un vistazo a la ya configurada del usuario en la base de datos. Comandos en MySQL, a menudo escritos en mayúsculas. Pero MySQL no es una estructura de comandos sensible a mayúsculas y minúsculas, lo que se pueden escribir en superior o inferior o mixto. Y lo hará, todo funcionará igual. Siempre miembro para terminar tu comando con punto y coma. Por lo que podemos ver aquí algunos usuarios de base de datos predeterminados y la cuenta raíz, todos los cuales sólo se pueden configurar o iniciar sesión desde el host local. Por lo que vamos a necesitar configurar un nuevo usuario. Entonces para hacer eso, queremos primero nuestro comando create user. Por lo que voy a crear usuario por nombre de Júpiter otra vez. Ahora quédate con el uso de eso que hemos estado, hemos estado usando hasta este punto y esta etapa e ir a entre inicio de sesión desde cualquier lugar, yendo a darle una contraseña, también dos. Y terminamos con nuestra consulta de punto y coma. De acuerdo, significa que la patente significa que el comando ha sido ingresado correctamente. Entonces ahora los usuarios de ruta que se están configurando, démosle unos privilegios de conteo sobre toda la base de datos, y también le demos permisos para crear nuevas cuentas y para medir esos usuarios. Por lo que otorgar todos los privilegios en estrella dot star significa todo en la base de datos a Júpiter. Y luego también nos dan las opciones de subvención para que pueda configurar otros usuarios en el, en la base de datos y también dos. Está bien. Y luego finalmente, tiramos los privilegios con el fin receso o tener la o actualizar
la tabla de privilegios y hacer que los cambios surtan efecto de inmediato. De acuerdo, así que ahora veamos de nuevo ceniza. ¿ Cuáles son los, cuáles son los usuarios en nuestra base de datos? Y podemos ver ahora tenemos a nuestro Júpiter una configuración de usuario ahí. De acuerdo, Nosotros logotipos. Y deberíamos poder usar a este usuario ahora. Deberíamos poder usarlo este usuario ahora desde,
desde una interfaz web de la que vamos a estar configurando los próximos videos. Todos los comandos que hemos delineado en este módulo están incluyendo las guías de referencia. De esta manera, hasta el momento este módulo 2. Por lo que deberías poder usarlos y replicarlos en tu propia base de datos.
20. Trabajar con tu base de datos: Poder configurar y trabajar con su servidor de base de datos es una parte importante de configurar una aplicación web o administrar sus hogares o en general. Echemos un vistazo a PHP, mi admin, herramienta
poderosa y popular para trabajar con tus bases de datos. Php my admin es una herramienta gratuita, de código
abierto y muy popular para administrar bases de datos MySQL y MariaDB. De acuerdo, así que sigamos adelante y almacenemos en nuestro servidor para que podamos usarlo aquí. Lo primero que hay que hacer es actualizar nuestros repositorios de software para que nuestro servidor conozca la última versión del mismo. Y luego vamos adelante e instalamos sudo apt, instalamos PHP, mi admin. De acuerdo, Entonces se apaga y mira qué paquetes necesitan ser instalados. Lo primero, porque en aquel entonces dice que tiene que irse. Tiene algunos pasos de configuración por recorrer. Entonces papá, el PHP, mi paquete admin debe tener una base de datos instalada y configurada antes de que pueda ser utilizada. Entonces, ¿quieres seguir adelante con este? Y sí, efectivamente lo hacemos. De acuerdo, así que por favor proporcione una ruta para PHP, mi administrador para registrarse con la base de datos. Entonces de nuevo, van a necesitar configurar el PHP, mi cuenta de usuario admin aquí. Entonces voy a escribir unas buenas contraseñas fuertes. Este usa una combinación de números, superior, inferior, caracteres especiales, y todos nosotros. ¿ De acuerdo? Entonces debido a que esta es una herramienta de interfaz web, es mirar y ver qué servidor web estamos usando. Por lo que tiene dos opciones aquí, Apache y HTTP ligero. Entonces nosotros mismos, el Apache para seleccionarlo, presione la barra espaciadora. Y luego puedes tabular hacia abajo hasta el botón Ok y presionar doblar, presionar, presionar Return para confirmar. De acuerdo, eso ha pasado por su, sus, sus pasos ahora. Y ya está hecho. Gracia. De acuerdo, Vamos a saltar sobre el, al navegador web. Y veremos cómo usar PHP,
mi administrador, para iniciar sesión en nuestra base de datos. De acuerdo, Así que aquí estamos. En nuestra página de inicio de sesión. Vamos a plug-in la dirección IP de nuestro servidor y slash PHP, mi administrador al final, nos llevará a esta página de inicio de sesión. Entonces, sigamos adelante e iniciemos sesión usando la cuenta de usuario que acabamos de configurar. Entonces pondré a Júpiter ahí. Y luego nuestras contraseñas aquí. ¿ De acuerdo? Entonces este es el PHP, mi página de inicio de administración. Abre la parte superior izquierda aquí, puedes ver algunos iconos prácticos para traerlo de vuelta a esta página, vuelta a la página de inicio para salir como alguien para la documentación y para ir a algunos ajustes. Descarga el lado izquierdo aquí podrás ver las bases de datos del sistema MySQL. Mysql necesita algunas bases de datos en sí para ejecutarse. Aquí hay uno para PHP, mi administrador también para. Y puedes explorar esos poquito más cayendo, presionando el botón para desplegarte y ver qué columnas y tablas aparecen listadas por ahí. En el cuerpo principal de la ventana. Podemos ver en primer lugar, había a nivel de servidor. Aquí abajo hay algunas pestañas y vamos a echar un vistazo a, al momento para darte varias opciones y Cr en la base de datos. Y aquí hay algunos mosaicos aquí con detalles sobre la configuración general, cambiar la información de apariencia en la base de datos y el servidor web, y luego algunos PHP mis enlaces admin. De acuerdo, entonces vamos a dar click en la pestaña Bases de datos. Esto nos lleva a una lista de las bases de datos actualmente configuradas. Por lo que aquí podemos ver de nuevo los que aquí se reflejan en el lado izquierdo. Y se puede hacer clic en ellos, comprobar los privilegios. Puedes hacer click aquí para consultar el esquema y la estructura de la suya y ver qué hay. Si tiene una consulta específica que desea ejecutar solo una vez fuera de consulta. Aquí hay una ventana. Si para que hagas esto, escribe tu tipo,
tu consulta por ahí, y luego haz clic en Ir y nos ejecutará. estado aquí tiene algunos detalles sobre la base de datos y el propio servidor de base de datos. Entonces haz click a través de esos y ve
qué es, qué es de interés y qué surge. Y cuentas de usuario. Esto muestra las cuentas de usuario que se están configurando para todos los usuarios individuales de su sistema. Aquí hay otras opciones a lo largo de la parte superior para exportar e importar tu base de datos. Vas a respaldarlo. Algunas opciones de configuración si quieres cambiar las cosas de nuevo a tan tipo de subcategorías y algunas características hasta aquí. Variables de replicación. Las más que te vas a encontrar usando sin embargo, nuestras bases de datos y las pestañas de los usuarios. Entonces echemos un vistazo a eso ahora. De acuerdo, para toda la aplicación web que vamos a estar configurando, cada uno va a conseguir su propia base de datos como usuario de base de datos propia. Entonces veamos cómo se hace eso. Vamos a configurar una base de datos de prueba. A esto le llamamos prueba db. Hacemos clic en Crear. ¿De acuerdo? Entonces lo primero que hacemos es traerlo a la estructura de nosotros. Conoce, mesas encontradas. Cuando estás configurando una aplicación web, solo
quieres darle la base de datos. Va a crear su propia estructura. Entonces esto es lo más lejos que llegarías. Lo siguiente que quieres hacer es configurar los privilegios y ¿quién puede acceder a esto? Entonces subamos aquí también. Ficha Privilegios. Y este caso entonces podemos ver que hay tres usuarios en el sistema que por tener permisos globales, obviamente
tienen acceso a nosotros. Vamos a configurar una nueva base de datos, cuentas de usuario específicas. Ir a Agregar usuario. Sólo voy a llamar a este usuario de prueba. Subiré una contraseña aquí y luego desplázate hacia abajo. El motivo para hacer esto es que contiene cualquier daño que pueda ocurrir si alguien accediera a atacar tu aplicación. Contiene el número de bases de datos a las que tendrían acceso. Aquí abajo luego en su base de datos para las cuentas de usuario. Si desea crear una nueva base de datos con el mismo nombre, si alguna vez lo necesitó,
así, otorgó privilegios sobre un nombre comodín o aquí entonces otorgue todos los privilegios en la base de datos, pruebe db. Por lo que esto ya está seleccionado. Por lo que este usuario va a obtener todos los privilegios en la base de datos que acabamos de configurar. Y eso es lo que queremos aquí abajo. Entonces esto cubre los privilegios globales en todo el motor de base de datos en sí, en todo el servidor de base de datos. Entonces si queremos contener un usuario a una base de datos, no
seleccionamos ninguno de estos si quiere darles
permiso para seleccionar otras bases de datos, lo haríamos. Pero en general, quieres un usuario por base de datos y contención. Así que desplácese hacia abajo hasta la parte inferior aquí y haga clic en Ir. Y eso es porque eso ha sido creado. Si vuelvo a hacer clic en las cuentas de usuario, ahora
veo usuario de prueba y voy a entrar en mis privilegios de Editar. Y ven en primer lugar,
a lo largo de la parte superior aquí tenemos detalles globales sobre las cuentas de usuario. Por lo que globalmente, no tengo permisos. Pero en este TSDB, ya ves que tengo permisos completos. Y eso es perfecto. Eso es lo que queremos aparte de la capacidad de otorgar permisos a otros, a otros usuarios. Entonces esas son las cuentas de usuario. Eso es perfecto. Eso es exactamente lo que quisiéramos. Cuando terminemos con los demás. Si quisiéramos dejar caer que están cayendo, borrando una base de día llamada dejarnos caer. Vuelve a Bases de datos, haz click en nosotros y haz clic en Dejarlo. Confirman el año pasado. Nosotros decimos que sí. Lo mismo otra vez con las cuentas de usuario. Haga clic en ellos. Desplazo un poco hacia abajo aquí y doy clic a removers. Y hago clic en Sí. Y esas son nuestras cuentas de usuario y base de datos desaparecidas. Está bien. Si estás usando PHP para administrar tu servidor, te vas a familiarizar mucho. ¿ Te vas a familiarizar mucho más con mudarte dentro y fuera de estos ajustes. Siéntase libre de explorar y ver qué más hay allí. Cuanto más cómodo estés trabajando dentro
de estos entornos, mejor y más rápido podrás entrar y hacer lo que quieras. Es una gran herramienta, muy, muy completo. Así que siéntete libre de echar un vistazo a tu alrededor y explorar. De acuerdo, espero verlos chicos en el próximo video.
21. Instalación de Wordpress: Wordpress es una gran herramienta para construir sitios web, nunca de manera fácil de usar, y se utiliza en más de una cuarta parte de todos los sitios web en Internet hoy en día. Vamos a seguir adelante e instalar WordPress en tu propio servidor ahora. Entonces lo primero que vamos a hacer es descargar, obtener el enlace para WordPress en sí. Entonces si vamos a WordPress.org y por aquí hay un botón, olvídate de WordPress. Hacemos click en esto, se llevan a la página de descargas. De acuerdo, así que desplácese hacia abajo. Tienen la última versión disponible aquí. Esta es una versión zip y este es el tar, versión tar.gz. Por lo que vamos a seguir adelante y descargar el enlace para la versión zip. Por lo que solo copiamos la dirección del enlace y llevamos eso a nuestra línea de comando. De acuerdo, entonces lo primero que queremos hacer es trasladarse al directorio de raíces web. En un enlace al directorio raíz web está en barra barra barra barra barra barra www, HTML. Voy a crear una sub carpeta separada aquí para WordPress. Ahora, sin duda puedes tener es para que cuando visitas tu sitio web de servicio con un navegador web, se abra la página de
WordPress. Es el es la homepage como tal. Pero debido a que quiero usar este servidor para muchas aplicaciones web diferentes, en realidad
voy a crear un subdirectorio separado para cada una. También al directorio web por defecto es propiedad del usuario root. Se puede ver ahí son rutas que son propietarias de este archivo que está dentro de nosotros. Por lo que vas a necesitar usar sudo para hacer tu, tu, tu carpeta de WordPress. En este caso, sólo voy a llamarlo WordPress. Desde luego podemos nombrar a cualquier cosa que quieras. Pero puedes cambiar al dueño del PFAD, esta carpeta para que sea ya sea tu usuario o una TI que solo para hacer la vida más fácil. Entonces voy a sudo y crear eso. Y luego quiero mudarme a nosotros. Voy a usar w gets para descargar el enlace que acabamos de instalar para el descargador de WordPress pegue en pasta de
orinal suficiente trabajo con Control V Ponerlo no utiliza Control V para pegar pasta. Por lo que necesitas usar el botón derecho del ratón o Shift e insertar, y eso pegará en, en fiesta. De acuerdo, así que eso bajó. Aviso ls ahi me muestra que ha descargado y escrituras. Está bien. Entonces a continuación quiero hacer entonces es que quiero descomprimir esto para que pueda usuarios en zip no encontrado. De acuerdo, entonces si estás trabajando con la línea de comando, encuentras que encuentras que hay un comando que eso no está instalado. Vamos a seguir adelante e instalarlo tan pronto como lo necesites. Entonces solo voy a ir a sudo apt install unzip. Y eso lo tirará de los repositorios de software y me dará la última versión. Entonces despejaré mi pantalla y solo volveré a empezar. ls-l solo para mostrarnos lo que hay aquí. Por lo que pseudo ON ZIP, última excelencia. Está bien. De acuerdo, así que ahora estoy terminado con, con, con el último archivo. Por lo que quiero borrarlo. Eso se ha ido. Ls l. Así que en el directorio de WordPress y quiero mover todo de nuevo a esta carpeta. Por lo que quiero decir es sudo mover carpeta WordPress, todo dentro de la palabra verdadero directorio. Yo quiero pasar a este directorio. Y ahora deberías ver esto totalmente poblado. Pero eso no es todo. También es necesario tomar nota de cualquier archivo oculto. Por lo que voy a presionar la flecha arriba para volver a mi comando anterior. Quiero decir cualquier cosa dentro del directorio de WordPress que comienza con un punto, también se trasladó a este directorio actual. Ahora se va a quejar de que esos dos, los archivos dash dot dot no se pueden mover. Pero eso está bien. Nosotros, nosotros, nosotros, entendemos y aceptamos guión. Pero si sí cortaré LA ahora, puedo ver que hay. De acuerdo, entonces en este caso no hay nada. En ocasiones encontrarás un archivo de acceso HT de punto, pero ahora no tenemos nada aquí. Entonces ahora que el directorio Wordpress está vacío, puedo eliminarlo usando los comandos del directorio Orem. Recuerda que esto solo funciona para directorios vacíos, lo cual es una gran manera de probar que en realidad has sacado todo lo que era. Está bien. Tenemos los archivos de WordPress aquí en esta carpeta. Vamos a seguir adelante y configurar una base de datos,
un usuario de base de datos para el proceso de instalación. O una última cosa a tomar nota, Apache se ejecuta usando el usuario de datos www. Entonces por el momento, si nos fijamos así voy a volver a subir un nivel a mi directorio raíz web. Yo lo puedo ver. El directorio de Wordpress que acabamos de crear es propiedad de root. Por lo que los datos de WW no podrán escribir en esta carpeta. Entonces eso significa que va a causar problemas durante el proceso de instalación. Durante la instalación de temas o plugins o simplemente administración general del propio sitio web de WordPress. Por lo que para ello, queremos dar la titularidad de este directorio y sus contenidos al usuario de Apache. Entonces para hacer eso, usamos un comando propio CH, cambiamos al dueño. Entonces hacemos sudo, dueño de CH. ¿ No lo hará recursivamente para que cambie la propiedad no sólo de la carpeta, sino de todas las subcarpetas y contenidos. Cuál es el propietario que queremos, queremos dar un dos cuando le da un propietario de datos de WW y al grupo. Y luego solo especificamos la carpeta a la que estamos aplicando esto. Ahora se puede ver la propiedad de la carpeta ha cambiado y la propiedad de los contenidos del cambio. Considerando que, en tanto que solía tener la raíz listada en el propietario y las columnas de grupo trampa datos www. De acuerdo, Vamos adelante y bajo configuración nuestro usuario de base de datos. De acuerdo, así que he usado PHP, mi administrador para iniciar sesión en mi servidor de base de datos. Me configuraron una base de datos para mi instalación de WordPress y llamar a ésta simplemente WordPress DB. Y lo siguiente entonces son los privilegios. Entonces aquí arriba, voy a configurar un usuario para, por lo que agrega cuenta de usuario, darle cualquier cosa ahí por las contraseñas, luego darle cualquier pasado o otra vez, una buena combinación fuerte de caracteres, letras, especialmente, y un número como en el gran otorgan todos los privilegios en la base de datos, WordPress dB. Eso es lo que quiero. Y yo solo sigo adelante y doy clic en Ir. Está bien, eso es genial. Vamos ahora y en realidad instalamos nuestra base de datos, o lo siento, nuestra aplicación WordPress. Entonces voy a hacer 19268178 arriba 1 quinto dy. Recuerda si solo hago uno a uno que a 160, 150, llego a mi página predeterminada. Si entro en el directorio de WordPress que acabamos de crear. Ahora tengo la página de configuración. De acuerdo, así que vamos a bajar. O lenguaje. Puedes elegir tu idioma, su inglés, Reino Unido. De acuerdo, Así que bienvenidos a nuestra prensa. Esta es solo una página básica donde dicen que van a,
van a recolectar una necesidad de ganar para seguir recolectando algunos datos básicos de nosotros. Van a usar crear un archivo de configuración WP. Este es el archivo donde toda tu,
tu información de usuario de base de datos, si alguna vez necesitas editarla más adelante. Entonces vámonos. Entonces el nombre de la base de datos que creamos su WordPress. El nombre de usuario que utilizamos era usuario de WordPress. Creo que fue la contraseña que creé ahí. Simplemente mi host de base de datos Wordpress. Localhost significa este servidor. Por lo que la base de datos está en el mismo servidor. Si hubieras instalado en una base de datos diferente, pondrías ahí la dirección IP. Pero en este caso lo vamos a dejar como localhost, Table Prefix. Entonces esto es sólo una cadena aleatoria de caracteres. Eran prensas dicha configuración de tal manera que múltiples sitios pueden utilizar la misma base de datos. Nunca haríamos eso en la vida real, pero esto es una resaca de una época en que múltiples sitios sí usaban el mismo. Entonces solo ponemos algo al azar ahí y solo vamos y sometemos guión. Entonces hice algo mal ahí. Usuario de Wordpress, WordPress, guión dB, eso es un WordPress. El VIH y la tuberculosis fueron usuario de prensa. Y digo que someta esta vez, ¿verdad? Entonces vamos a ejecutar la instalación y luego se trata de las páginas de configuración. Por lo que el título del sitio. Todos estos se pueden cambiar más adelante. Voy a darle a mi nombre de usuario sus contraseñas. De hecho, ¿sabes lo que voy a hacer? Voy a usar algo fuerte ahí. Y luego como dirección de correo electrónico, puedes ponerlo ahí dentro. Por lo que para proporcionar dirección de
correo electrónico y correr. Y eso ahora debería instalar la base de datos y la aplicación en nuestro servidor. De acuerdo, vamos a probarlo rápido. Aquí estamos con ganas de 16 8178150, nuestra página WP Login. Y ahí estamos. Hemos estado trabajando donde es preciso? Vamos a revisar. Echa un vistazo, la primera página de la misma. Y esto es WordPress instalado en nuestro servidor. Usando la página de administración, ahora puedes ver búsqueda y comenzar a crear tu página y temas fijos y plug-ins y todo eso. Pero esto es WordPress ahora ejecutándose en nuestro servidor.
22. Instalación de una galería de fotos: Todos tenemos toneladas de fotos capturando nuestras vidas digitales en estos días. El POS se esparcirá a través de múltiples dispositivos Android, como teléfonos, tabletas, etc. Entonces, ¿cómo gestionamos todos estos? Gallery es una aplicación web que vamos a instalar en un servidor que te
permite subir tus fotos y navegar por ellas usando un navegador web. Hay muchas aplicaciones web de fotos por ahí. Y parece que el apoyo y el desarrollo para muchos de ellos parecen detenerse por número de años. Pero las galerías tenían algunas actualizaciones recientemente y vieron alguna actividad reciente. Si ya tienes una colección de fotos, galería te permitirá importarlas a granel. En otro video, pasamos por cómo configurar un servidor de archivos. Por lo que eso te permitirá subir tus fotos
al servidor y luego galería e importante luego a la aplicación. Y después de haber probado una serie de aplicaciones fotográficas, sentí que Gallery tenía el mejor soporte para nombrar fotos y carpetas. Algunas aplicaciones no podían manejar cosas como espacios, subrayados o ampersands, pero Gary no parecía tener ningún problema con esos. Está bien. Entonces, ¿cómo íbamos a instalarlo entonces? Las galerías son una aplicación web bastante estándar en que hay una serie de pasos por los que vamos a pasar. Vamos a empezar en la línea de comandos y vamos a ir a descargar el proyecto desde la propia página web del proyecto de la galería. Ahí vamos a pasar por configurar la estructura de carpetas en el servidor. Entonces voy a descomprimir el archivo. Vamos a configurar las carpetas que necesita, y luego también la propiedad y los permisos. Y finalmente luego a, a alguna configuración necesaria para el
propio servidor web PHP con el fin de que pueda mostrar y permitirle subir y ver sus fotos. Siguiendo eso, ahí vamos y saltamos al navegador web. Vamos a configurar la base de datos. Y luego finalmente, vamos a ejecutar la instalación en
sí en un video de seguimiento adicional. Entonces realmente vamos a entrar en la propia aplicación y usarla para subir tus fotos y configurar algunos álbumes y tal vez las importaciones desde el servidor también. Todos los comandos y pasos que atravesamos en este proceso también están capturando la guía de referencia adjunta a este video. Así que siéntete libre de tomar dash impreso y revisarlo mientras estás configurando galería en tu servidor. También dos de la galería Project homepage en sí. He copiado el enlace a la versión más reciente de nosotros. Entonces sigamos adelante y descarguemos eso a nuestro servidor ahora. Entonces lo primero que queremos hacer no es ir al propio directorio web. Así var www, html. Y lo único que hay por el momento es un archivo indexado. Entonces vamos a descargar eso ahora. Y este es el, este es el archivo zip de la galería real en sí. ¿ De acuerdo? Por lo que baja como un archivo zip. Entonces lo que queremos hacer es descomprimir dash. Y eso lo ampliará. Ahí vamos. Entonces, eliminemos el archivo que acabamos de descargar. Ya no necesitamos eso. Y Ammán, también lo voy a hacer es que voy a cambiar el nombre de la carpeta. Se crea. Entonces voy a renombrarlo de Galería 3, 13 a solo Galería. Esto hace que sea mucho más fácil para mí navegar a la carpeta misma luego después hacer la instalación. Está bien. Cuando subes archivos y carpetas son fotos a la aplicación de galería. Se crean, los movió a una carpeta llamada var. Entonces lo que queremos hacer es que queremos crear una carpeta dentro de galería llamada var, porque por el momento no hay ninguna. Entonces lo haré es simplemente hacer dir var. Ahora recuerda esto está dentro del directorio de la galería. No es el directorio var en el propio servidor. Por lo que puedes ver ahora hay un nuevo directorio var ahí abajo. Lo último que queremos hacer entonces es si vuelvo a salir de esto, es que en realidad quiero cambiar de propiedad
al usuario de datos www porque eso es lo que se va a ejecutar el servidor web. Entonces hazlo, hago CH, CH,
CH poseer y voy configurarlo para que sea recursivo y voy a especificar el usuario y el grupo al que quiero darle propiedad de este directorio y NSA, que directorio es. Brillante, eso está hecho. De acuerdo, repasemos y echemos un vistazo a PHP y ponemos algunas configuraciones en eso. Gallery requiere una serie de cambios de configuración en
la configuración del script PHP para que se ejecute con éxito en el navegador web. Entonces vamos a entrar y hacer esos cambios. Ahora, el archivo de conflicto PHP se guarda o una barra inclinada ETC PHP. Si miramos este archivo o esta carpeta otra, lo
podemos ver como un subdirectorio para la versión de PHP que estamos ejecutando, que es 7.4. Entonces, pasémonos a la malla. Y podemos ver que dentro de este directorio hay algunos subdirectorios más. Siempre vamos a estar entrando en el Apache no lo hará
porque son configuraciones para el servidor web Apache. Estamos haciendo aquí. ¿ De acuerdo? Ahí está tu archivo de configuración PHP, el INI de PHP. Para poder editar eso, entonces vamos a usar sudo porque derretir el archivo es propiedad de root. Entonces tenemos que serlo, necesitamos escalar a techos. Para ello, voy a utilizar el editor de texto vi. Y luego entré el nombre de la fuente en sí. A menudo cuando estás instalando galería, si no lo tiene o cualquier aplicación web, si no tiene la configuración de PHP que
necesita, te mostrará que como parte del proceso de instalación, verás un mensaje de error viniendo. El primero que vamos a establecer entonces es uno llamado etiquetas cortas abiertas. Entonces voy a hacer una búsqueda en VI para abreviar. Abrir etiquetas. Y si hay uno ahí, pero éste el que quiero aquí. Entonces me voy a mover y voy a despejar esos y poner eso en marcha. Lo siguiente que quiero hacer es cambiar el tamaño máximo de archivo que podemos subir al servidor. Entonces por el momento, creo que está ajustado a unos dos megabytes. Tantas, muchas, muchas fotos e incluso, incluso las películas cortas son mucho más grandes que dos megabytes. Por lo que queremos hacer eso más grande. Por lo que en los dos lados y uno cambia nuestra subida. Subir tamaño máximo de archivo. Veo aquí abajo. Voy a poner esto en 50. Y el segundo es el tamaño de archivo post max. Y ahí está eso también para poner eso a 50 también a bien. Por lo que salgo capaz de VI entonces así se habían hecho esos cambios conflictivos. Y luego si quieres hacer entonces para hacerlos, para hacerlos aplicados, para ponerlos en efecto, es que necesito reiniciar el navegador web Apache. Entonces sudo servicio Apache, y vamos a reiniciarlo. Brillante. De acuerdo, ahora estamos al alcance del navegador web porque la base de datos separada y vamos
a instalar la aplicación otra vez y un navegador web. Ahora, he contestado la dirección IP de nuestro servidor y he iniciado sesión en PHP, mi administrador. Entonces sigamos adelante y montemos una nueva base de datos, específicamente para el proyecto de galería. Y también vamos a crear una nueva cuenta de usuario que
tenga acceso solo a esa base de datos. Entonces para base de datos entonces llamemos a esos se llama galería de fotos. Y vamos a crear eso. Está bien. Entonces ¿por qué estamos dentro de la base de datos de la galería de fotos? Vamos a configurar los privilegios o los recuentos de usuarios que pueden acceder a él. Por lo que estas son las Cuentas de Usuario actualmente que pueden acceder a nuestra ecuación, nuevo recuento de usuarios. Se va a limitar sólo a esta base de datos. Por lo que llama a una galería de fotos para la contraseña. Entonces voy a introducir una contraseña ahí dentro. Y baja luego asegúrate de que otorguen todos los privilegios en la galería de carpetas de base de datos esté configurada y el hit vaya. De acuerdo, Entonces el pastor y lo mismo ahí. Entonces entra eso otra vez. Se establecen privilegios otorgados y baja entonces y se va. Y eso es brillante. Esa cuenta de usuario ahora está configurada lista para usarla en la propia galería. Entonces volvemos a ir al directorio de galerías y al subdirectorio instalador. Si hubo algún problema que se había encontrado durante la instalación, como en este caso, dice que es funde el directorio para almacenar las fotos. Pero si no lo hubiera hecho o si hubiera algún problema con la configuración de PHP, verías mensajes de error para eso aquí ahora. Entonces el nombre de la base de datos entonces vamos a entrar estos ahora para configurarlo con la base de datos. El recuento de usuarios. Nuevamente, nunca se quiere usar la cuenta raíz, la contraseña, entonces el host es localhost. Localhost significa que la base de datos está en el mismo servidor que la aplicación, por lo que es un host local. Y el prefijo de la tabla, no vamos a usar dash. Por lo que vamos a pegarle Continuar aquí. Y deberían correr bien para nosotros. Brillante. De acuerdo, entonces la instalación está completa. Se desea copiar el nombre de usuario y la contraseña. Y luego tu matriz 3D para empezar a usar galería. ¿ Verdad? Hacemos click aquí. En el siguiente video. Entonces realmente vamos a pasar por el proceso de creación de cuentas, estamos creando álbumes y cargando fotos, y usando la aplicación web que acabas de configurar.
23. Uploading y navegar en tus fotos: De acuerdo, sigamos adelante y empecemos a usar la aplicación de galería entonces con el fin de gestionar y guardar todas nuestras fotos. Aquí estoy ingresado como el administrador. Eso es todo lo que hago es ir a agregar y agrego un álbum. Entonces démosle un nombre a esto como universidad, simplemente nuestras vacaciones en la playa. Y esto creará el Álbum y nos traerá una recta. Con el fin de agregar algunas fotos. Después voy a Añadir de nuevo, añadir fotos. Voy a sacar esta carpeta aquí fuera de fotos que tengo de
mi de Alice y dejarlas ahí. Cualquier foto que se suba a la aplicación de galería entra en el directorio var que configuramos anteriormente. Entonces si estás configurando copias de seguridad y que quieres
asegurarte de que ese directorio esté capturado. Y aquí estamos, aquí hay una imagen, entonces podemos pinchar en ellos. Podemos desplazarse por ellos para ver. Y si volvemos a salir entonces al álbum en sí, se puede ver esta pequeña opción de menú de opciones aquí abajo con algunas, con algunas opciones que podemos usar para las propias imágenes. Entonces otra forma de agregar
fotos a la aplicación de galería es
subirlas directamente desde el propio servidor de archivos. Entonces si configuras este servidor como un servidor de archivos y subes tus fotos también es que puedes tener galería importarlas automáticamente todas. Entonces echemos un vistazo a eso ahora. Este grupo, en primer lugar, es la sección admin. Y vamos a ir a Módulos. Nosotros para desplazarnos hacia abajo hasta el fondo. Y hay uno aquí para AD del servidor. Y vamos a habilitar eso y actualizar. De acuerdo, Brilliant. A continuación queremos hacer es que quieras configurarlo y apuntar a dónde están los archivos en el servidor o guardados. Por lo que vamos a Configuración y anuncios de servidor. Y aquí entonces ponemos el camino Durante la ruta del directorio para donde se guardan nuestras fotos. Entonces en este caso, los guardé para recortar fotos de SRB. Y se puede ver como estoy escribiendo, realidad
está tirando hacia arriba o está encontrando una serie de directorios aquí. Y éste de aquí de la escalada de montaña. Entonces voy a añadir este aquí. Y eso lo suma al, al camino aquí. De acuerdo, Así que ahora esa configuración, Vamos a seguir adelante y en realidad agreguemos esas fotos a nuestra aplicación. Entonces volvemos a la propia galería. Voy a volver a Add. Y esta vez ves otra opción ahora se ha agregado llamada AD del servidor. Por lo que hago clic en esto, hago clic en escalada de montaña, y hago clic en Agregar. Tenga en cuenta que las fotos que se guardan en el directorio, el servidor de archivos deben tener permisos de lectura para el grupo. Entonces si recuerdas, si recuerdas antes cuando hablamos de permisos, tienes al dueño, tenemos al usuario, al grupo, y a todos los demás. Por lo que en este caso, el usuario de datos de WW necesita tener permisos de lectura. Entonces o cambias la propiedad de ellos a datos de WW, o dijiste que son todos los demás deben tener permisos de lectura, que es la configuración en el caso de estos de aquí. Y cierro esto entonces. Y ahí vamos. Ya lo hemos visto, ahora se ha agregado este disco. Y ahí están todas mis fotos. Nuevamente, cada una tiene una serie de opciones diferentes ahí, pero esa ha sido una manera rápida de, importarlas todas. Tenga en cuenta que desea tener cuidado de tratar de importar demasiados a la vez. Php sí tiene una función de tiempo de espera, y eso se gana revés en el archivo config. Entonces si tienes demasiadas fotos, intenté una vez antes importar muchos, muchos directorios y subdirectorios y múltiples gigabytes o sigue. Y ella, ella, nunca funcionó con éxito porque fue demasiado a la vez. Php se agotaría el tiempo. Por lo que desea agregar en carpetas separadas, distintas y luego importarlas una por una. Galería también tiene la capacidad de subir y reproducir archivos de
películas desde la aplicación con el fin de hacer eso primero. Y estos van por aquí a escenarios, hasta las películas. Utiliza un paquete llamado FFmpeg para poder reproducir las películas desde el servidor. Para instalar esto en tu servidor, vas a tu comando nueve meses sudo apt install FFmpeg. Y este caso se puede ver realmente han instalado ya en este servidor. Por lo que esta pantalla aquí y galería te dirá cuándo está instalada, si se encuentra con éxito ahí. Entonces volvamos a nuestra galería entonces, un archivo de película de carga. En este caso, voy a poner uno en la carpeta de vacaciones. Entonces voy a ir a añadir, añadir fotos. Voy a dar click en esta ventana aquí. Y esta es mi película aquí. Y vamos a permitir que esto suba. Nuevamente, teniendo en cuenta el tamaño de las restricciones de tamaño de archivo que establecemos en el archivo config. Este solo 25 hace por lo que debe funcionar con éxito. Y ahí vamos. Puedo dar click a esto entonces. Y esto debería reproducir la película aquí. Otra gran cosa que puedes hacer también es si
encontraste que querías moverla a una carpeta diferente. También tienes la opción yendo a Opciones, pasar a otro álbum. Y lo que haces entonces es que tomarías tu foto y arrastrarías al archivo de la carpeta en la que sí quieres estar. Si cierro esto, entonces se ha ido de ahí, vuelve a mi galería. Y puedo ver que el archivo ahora debe estar debajo de mi otra carpeta. Por lo que es una gran manera para que usted administre un movimiento archivos y carpetas alrededor. Simplemente ten las mentes por defecto las carpetas como decíamos antes
donde se guardan las fotos y sólo asegúrate de que todas ellas están están respaldadas.
24. Ver películas en tu servidor: Ser capaz de transmitir películas desde su servidor y verlas en su televisor o tabletas es una de esas maneras agradables para que todos se beneficien de su servidor doméstico. Aplicación de plexo que nos permite hacer exactamente eso. Puede tomar películas, fotos, e incluso videos caseros y reproducir uno para pedir dispositivos. No estaré cubriendo cómo conseguir los archivos de película ellos mismos en este video, ya que hay temas legales alrededor de eso. Pero una rápida búsqueda en Google te dará muchas guías sobre cómo configurar un cliente BitTorrent para descargarlos o puedes arrancarlos de DVDs que ya tienes. Plex funciona en un modelo de cliente de servidor. El servidor Plex se instala en nuestro bond to server y las películas se almacenan y configuran allí. Después se utiliza un cliente plexo y el dispositivo que se utiliza para ver las películas. El cliente Flex existe para muchos tipos de dispositivos, incluidos los dispositivos móviles, tanto Android como Apple iOS. Televisores inteligentes habilitados por Internet, y decodificadores como Roku y Apple TVs. También puedes conectarte directamente al servidor Plex usando un navegador web y ver tus películas desde allí. Lo primero que queremos hacer entonces es descargar la aplicación Plex para nuestro servidor a plex dot tv y desplazarse hacia abajo hasta aquí. Y tenemos una opción para conseguir plex. Queremos obtener plex para nuestro dispositivo. Va a dar click en esto. Y aquí surge la ausencia de dispositivos. Asegúrese de que se nos haga clic en el servidor de medios. partir de aquí, luego me bajaron para elegir mi plataforma. Va a ser Linux. Estamos usando longitudes de 12. Y dice, elige nuestra distribución. Voy a dar click en este enlace. Y hay un número de diferentes entre ya sea Fedora o un 12. Entonces donde estaba usando un B12, porque nuestra versión es más antigua, es más reciente en 1600 para
ello, ahí es cuando estamos eligiendo de nuevo 64 o 32 bits. Entonces en este caso, sé que tenemos un SO de 64 bits. Nuevamente, 32 bits funcionará en un bit de 64. Entonces si no estás seguro, ve con esa. Pero no uso 64 bits aquí. Entonces voy a hacer clic derecho y puedo decir copiar la dirección del enlace. Si bien estás en la página web del plexo para asegurarte de registrarte para obtener una cuenta porque
vas a necesitar eso una vez que lo instalemos en el servidor y una vez que vayamos a iniciar sesión en el dispositivo, vale, sigamos adelante y descarguemos esto a nuestro servidor. Ahora. Lo primero que queremos hacer entonces es seguir adelante y descargar el servidor Plex a nuestro servidor, a nuestro servidor. Entonces voy a usar w guess. Voy a pegar en el, pegar en el enlace que acabamos de copiar. Voy a golpear hacia abajo, no, así que eso va a empezar a bajar eso ahora. Y le daremos un minuto o dos solo para descargar a nuestra máquina. Una vez que eso esté descargado, lo echaremos un vistazo. Entonces ls slash L. Y vemos que está ahí, es un es un archivo de deuda con Dead Files. instalamos usando instalados se llaman dP,
dP KG, el gestor de paquetes Debian. Por lo que queríamos hacer esto es otra vez usando sudo, profundo EKG slash i y luego primero unos caracteres y luego presionar Tab para autocompletar. Y eso va a instalar ahora el servidor de medios plex en nuestro servidor. Brillante plexo ahora instalado en nuestro servidor. De acuerdo, entonces voy a despejar la pantalla aquí. Tengo un archivo de película guardado en mi carpeta SRC. Entonces si voy a slash S o V y I LSL, veo que tengo una película ahí. Tenga en cuenta que la película es propiedad de la, por el Júpiter o usuario y también está en el grupo Júpiter. El servidor Plex se ejecuta utilizando su propia cuenta de usuario llamada Plex. Entonces lo que necesitamos hacer es asegurarnos de que el usuario plex tenga permisos de lectura a este archivo. Entonces para hacer eso, vamos a agregar el usuario plex al grupo Júpiter. Si estás ejecutando un servidor de archivos como pasamos por uno de los videos de datos, lo
configuramos usando el usuario de Júpiter. Por lo que todos los archivos que muevas a tu servidor usando un archivo, una ventana de explorador de archivos se van a agregar un propiedad de Júpiter. Por lo que quieres asegurarte de que plex tenga los derechos que necesita para leer ese archivo. Entonces para hacer eso, voy a hacer un modo de usuario sudo. Quiero agregar o anexar un usuario a un grupo. Por lo que quiero seleccionar a para anexar y g para obtener el nombre del grupo. Entonces el nombre de grupo que voy a dar es Júpiter. Y el usuario que quería agregar va a ser el usuario flex. Brillante. Vamos a probar eso rápidamente. Voy a ir pseudo grupos flex. Entonces quiero decir en qué grupos se encuentra el usuario plex? Y ahí se ve el plexo y un usuario llamado Plex. Es un grupo, lo siento, está en un grupo llamado grupo Plex llamado video y,
y los hermanos del grupo Júpiter. Pasemos ahora al navegador de archivos. Y vamos a configurar el servidor. Y vamos a añadir este archivo en. Por lo que más en un navegador web, lo primero que hacemos es empezar enchufando la dirección IP de nuestro servidor. Por lo que 192168178 en 50 pecs utiliza el puerto 32 400. Entonces lo que hacemos es poner un colon 32 400s. Y también nos han puesto en adelante barra web para llegar a la interfaz web. Entonces eso se va a conectar al servidor y empezar a registradores. De acuerdo, Entonces lo primero que va a hacer es pedirnos que iniciemos sesión en el servidor. Entonces usando la cuenta que configuramos antes, simplemente
comenzamos por poner eso. Entonces no tengo ni nombre de usuario, solo bebo antes de auto coin y 52. Y acabo de poner aquí mi contraseña entonces. Brillante. De acuerdo, así que hemos vuelto a conseguir una nota y caminar rápidamente por cómo funciona el plex. Consulta algún servidor, escanea tus medios y luego un medio de placer en tu aplicación. Y eso es brillante. De acuerdo, así que solo decimos, lo tenemos. Se va a llegar a una pantalla aquí para
un Plex Pass es realmente solo una característica publicitaria. Entonces si es algo en lo que te interesa por todos los medios, pero no por lo que estamos haciendo en este momento. De acuerdo, Así que el servicio tenía una gran Encontraron un servidor primero en salir. Entonces home server, puedes cambiar a otra cosa o si quieres, me voy a ir como, tal y como es. Doy click Siguiente. Yo quería agregar una biblioteca ahora. De acuerdo, entonces el tipo de archivo va a estar en esto, puedes ver un tipo diferente de tipos de biblioteca que tienes aquí. Entonces las películas son obviamente para películas o programas de televisión, fotos de música. Si tienes videos caseros o en un guión que quisieras agregar esto, los otros videos serían los que elegir entre películas iba a hacer es cuando, cuando los escanea, va a salir y tratar de encontrar como un póster o una obra de arte para guerras eran otros videos que no harían eso. Por lo que las películas que puedes sacudir y cambiar los nombres que necesitas. De acuerdo, Así que el siguiente paso entonces es agregar las carpetas. Por lo que sé que nuestra carpeta está servida, se guarda en el directorio slash S o V. Por lo que este hago click aquí y solo hago clic en Agregar. Entonces ahora en la parte superior, ahora puedo ver slash SRB está ahí. Y hago clic en agregar a esto. Y luego voy a dar clic en Agregar biblioteca. Y eso está hecho. No. De acuerdo, Entonces puedes agregar más si tienes si las tuvieras repartidas a través de diferentes carpetas, por todos los medios podrías hacer eso. Pero por el momento, solo voy a dar clic en Siguiente. De acuerdo, Entonces se habla más de aquí de conseguir algunas apps, Nash, pero por el momento estamos de acuerdo con lo que tenemos. Y vamos a dar click Hecho. Brillante. Entonces aquí estamos. Entonces cuando entramos primero en flex, nos muestra como una lista predeterminada de apps en pantallas que ha pintado esta pantalla frontal. Podemos quitar cualquiera de estos a la vez. Pero para encontrar el servidor que acabamos de configurar, entra en más. Y vemos aquí tenemos nuestro hogar sobrevivir otro servidor configurado aquí abajo. Pero si vamos al cine aquí, podemos ver la película que hemos agregado para anclar esto a la pantalla frontal. De nuevo, vamos y vamos pin. Y luego cuando volvamos entonces podemos ver que ahora está enumerado ahí. Por lo que podría quitar algunos de estos entonces con el fin de
limpiar la pantalla que tengo al primer inicio de sesión en flex. Entonces les quitaré todos estos. Mi pantalla de inicio solo consiste en las películas que he dicho en mi, en mi servidor. Para poder reproducir esta película ahora, basta con pasar el ratón sobre el icono de reproducción y hacer clic en el icono de reproducción. Se puede ver que va a llegar con una serie de controles en la parte inferior. Y empieza a la película ahí. Y podemos empezar. De acuerdo, voy a cerrar de nuevo fuera de la piel. Y muestra que sube ahí ahora porque es una barra de progreso en la parte inferior que muestra lo lejos que ha estado. En ocasiones podrías encontrar que la película que se ha agregado es Adams el título equivocado. Lo que ha pasado es que el plex ha identificado mal en cuanto a arreglar el emparejamiento de película. Presiona los tres botones ahí, y ve a arreglar partido. Ya verás que se te ocurre una serie de opciones de lo que podría ser. Y luego si uno era incorrecto, podrías seleccionar el correcto y los cambios. También se puede cambiar el póster, así exhibir aquí, o los fondos que se muestran cuando se están reproduciendo las películas. Para ello, haga clic aquí en el ícono del lápiz. Tienes una serie de opciones aquí para cambiar, pero el nombre, puedes cambiar la película, puedes cambiar la versión del nombre cambió algunos de los detalles. Se puede cambiar el encuestador sí se muestra en este caso, quiero elegir éste. Voy a cambiar el fondo que se está mostrando. Por lo que puedo cambiar este aquí. Voy a guardar los cambios y verás los reflejados en la pantalla aquí de inmediato. Otra cosa a la que echar un vistazo es la configuración del plexo en sí. Por lo que arriba arriba aquí hay un ícono de la clave. Si haces click ahí, pasas por una gran cantidad de opciones que puedes cambiar para el propio servidor. Uno en particular que siempre cambio es la relación con la biblioteca. Siempre me puse a escanear la biblioteca automáticamente. Por lo que siempre que descargue o copie nuevo archivo en él, automáticamente lo identificará, lo
recogerá y escanee es que también se puede tener que hacer eso periódicamente por hora. Y por último, de vez en cuando verás que se pone a disposición un nuevo servidor de placas. Cuando me encontré a veces es que si te vas demasiado tiempo sin actualizar que el jugador ya no juega, te obliga a actualizar. En esos momentos, verás un banner común en la parte superior de la ventana aquí diciendo que hay nuevo, una nueva versión disponible. En ese caso, simplemente pasa por los pasos que hicimos antes, descargado, usa el gestor de paquetes Debian para instalarlo. Y entonces eso es todo lo que tienes que hacer. Debería recogerlo y correr automáticamente a partir de ahí. Está bien. Espero que eso ayude y espero que consigas muchas horas felices de película viendo fuera de tu servidor.
25. Cómo seguro es tu red de casa: Existe un nivel constante de tráfico y ruido de fondo por ahí en Internet. Desde malware y virus que buscan los siguientes sistemas para infectar, hasta muy escaneos y sondas barriendo Internet. Está pasando mucho. Su router bloquea todo este tráfico no deseado, lo
más probable es que malicioso que de otro modo estaría afectando a su servidor. Al mismo tiempo a tus routers capaces de
realizar un seguimiento de todas las solicitudes que salen de tu pasante, de tu red a Internet y solo permite en tráfico y páginas web las cuales están respondiendo a esas solicitudes. Entonces, si bien tu servidor está mucho más seguro detrás de tu router doméstico, no
debes relajarte, sino dar algunos pasos fundamentales de seguridad, ya que pasaremos en los próximos videos. Lo mejor es adoptar la perspectiva de que no es un caso de si tu servidor, con todos tus datos preciosos,
fotos, etcétera, los honores serán hackeados. Pero cuándo y tomar las medidas necesarias para protegerlo. Ahora, siempre que configure un nuevo programa o aplicación web, dale una frase de contraseña única y larga, no solo una contraseña. Considera tres o cuatro palabras mezcladas con números y caracteres especiales. También dos, si hay alguna contraseña preestablecida o predeterminada en un programa, asegúrate de cambiarlas. No uses fácilmente adivinable una frase de contraseña es tampoco, no todos los atacantes viven del otro lado del mundo. Y si tienes datos sensibles en tu servidor y estás usando el nombre de tu perro como las contraseñas que fácilmente podría adivinar alguien en tu propia casa. Voy a hacer dispositivos en su red podría ser una fuente de ataque contra su servidor a si un portátil o dispositivo IoT se infecta con malware que podría usarse para lanzar un ataque y para entrar en su servidor. Aquí la mejor prevención es cambiar todas las contraseñas predeterminadas, configurar tu firewall e instalar todos los parches para tu servidor. Por último, considere la seguridad física. Si alguien entrara en tu casa y robara tu servidor, ¿qué significaría eso para ti en términos de pérdida de datos? De igual manera, si hay incendio, considere los posibles ataques y tome medidas para limitar el impacto ahora, antes de que sea demasiado tarde.
26. Configurar tus backups de la nube: Las tres primeras reglas de seguridad informática, copia de seguridad, copia de seguridad, y copia de seguridad de sus datos. Es posible que estés subiendo información importante a tu servidor. Por lo que es importante asegurarse de que esto sea seguro. En caso de incendio,
un allanamiento, o incluso una falla en el disco duro. Por lo que hay una serie de cosas que estamos buscando a partir de nuestra solución de copia de seguridad. Queremos uno que esté fuera del sitio. Por lo que basado en la nube, trabajar para uno de los cuales es seguro y mantiene esto importante. Estamos buscando uno que sea de bajo costo. Y también porque estamos trabajando para loop desde la línea de comandos por el momento, aunque siempre hay la opción de instalar una GUI de escritorio en el servidor, estamos buscando una, que sea soporte para herramientas Linux. Muchos proveedores de Cloud como Google o Dropbox ofrecen almacenamiento gratuito hasta una cierta cantidad, dicen unos 15 gigabytes. No recomendaría elegir a su proveedor de almacenamiento de copia de seguridad sobre
esa base sin embargo, que no quiera sentirse restringido a ver, puede subir o tener miedo de violar los límites. El proveedor de nube que recomendaría es Amazon AWS. Son extremadamente seguros, un económico. Para darte una idea. Actualmente tengo alrededor de 75 gigabytes de fotos y videos y contenidos respaldados ahí arriba. Yo solo pago unos 4€ al mes. Además, hubo una gran herramienta Linux de línea de comandos, cual vamos a estar usando para nuestros backups y nuestro servidor llamado comando S3. S3 o Simple Storage Service, es el servicio de AWS que estaremos utilizando para las copias de seguridad. Los archivos se almacenan en cubos S3. Y hay algunas reglas sobre el nombramiento de cubos que cubriremos en un minuto. Entonces en S3, vamos a seguir adelante y hacer tres cosas. Vamos a crear una cuenta de usuario y darle permisos para acceder a nuestro S3 porque vamos a crear el libro S3 es que estamos usando para copias de seguridad. Y luego también vamos a configurar el versionado y la administración del ciclo de vida. Por lo que los archivos eliminados se mantienen durante un tiempo determinado después de la eliminación, si
acaso algunos se eliminan accidentalmente. Una vez que haya configurado una cuenta de Amazon AWS, se le llevará a la consola de administración. Comencemos primero configurando a nuestro usuario. Acudemos a servicios y tipo en IAM para la gestión del acceso a la identidad. Hacemos clic aquí y trae a la luz la consola del IAM. Podemos gestionar a nuestros usuarios o grupos y toda la seguridad alrededor de eso por el lado izquierdo e ir pinchando a los usuarios. Estamos en condiciones de panel de usuarios. Verás una lista de tus usuarios actuales. Vamos a dar click para añadir un nuevo usuario. De acuerdo, Así que vamos a darle un nombre a este usuario. Simplemente lo llamaré copias de seguridad del servidor. Para el tipo de acceso, este usuario no estará recibiendo una contraseña, por lo que no podremos iniciar sesión como acabamos de hacer en la consola de administración. En cambio, vamos a usar claves de acceso para que las herramientas de Linux inicien sesión. Entonces vamos a marcar el acceso programático, que nos va a dar claves de acceso en contraposición al acceso de la consola, lo que nos dará una contraseña. Para los permisos, entonces queremos configurar lo que este usuario puede hacer. Entonces voy a crear un grupo. Este grupo va a tener permisos para acceder a S3. Entonces lo que voy a llamar a este aquí entonces es S3 acceso completo. Y voy a buscar S3 aquí e ir y marcar para permitir el acceso completo a este grupo. Por lo que cualquier usuario que sea miembro de este grupo ahora tiene acceso completo a S3. Nuevamente, desde una perspectiva de seguridad, eso es todo lo que tienen que hacer. Entonces esos son todos los permisos que necesitamos para darles. Pasar a la siguiente. No vamos a necesitar ninguna etiqueta, es una oportunidad para las críticas. Y luego vamos a dar click para decir crear usuario. De acuerdo, Entonces usa ser creado. Y aquí está la clave de acceso y una clave secreta. En este punto, se desea copiar estas claves. Esta es la única vez que los vas a ver. Si vuelves a ver a este usuario más adelante, no
podrás ver la clave de acceso secreta. Tendrías que volver a crear uno todo. Entonces cópialo en este momento y eso pesa entonces lo tienes listo para cuando vayamos a la línea de comando. De acuerdo, esto mata esto. Iremos a S3 y configuraremos nuestros reservadores de almacenamiento reales. Entonces teclea S3. Aquí hay dos opciones, S3 y S3 Glacier. Sólo vamos a ir con S3. ¿ De acuerdo? Esto va a abrir la consola S3. Entonces. De todo lo que empezamos con ver es algún libro, ya existe? ¿ Iba LC a crear uno nuevo? Está bien. Lo primero que tenemos que hacer es darle un nombre. Nombramiento de cubo S3. Debes, debes asegurarte antes que nada, que tu nombre sea único dentro de la región que estás eligiendo. Entonces lo que eso significa es que cualquiera que sea el nombre que le des a tu libro, no
debe ser utilizado por nadie más dentro de la región en la que estás. Por lo que estoy dentro de EU West uno. Por lo que quiero asegurarme de que sea cual sea el nombre que elija, nadie más esté usando actualmente. Entonces sólo voy a llamar a éste. Copias de seguridad del servidor. También hay algunas otras reglas en torno a la versión de longitud debe ser un máximo de 63 caracteres. Y sólo puede contener números en minúscula, puntos y guiones, no la lista completa de reglas. Se puede ver que aquí hay un enlace, así que vale la pena sólo echarle un vistazo a eso. Pero lo clave es la singularidad del momento. De acuerdo, Entonces la región entonces elige una región que esté cerca de ti. Nuevamente, por datos, por motivos de costo, es más barato tener a alguien más cerca ti que lo que es enviarlo a todo el mundo
y, y decir copia de seguridad mis datos en Japón o así, si estoy en Dublín, bajé para acceder, entonces puedes tener estos libro. Está abierto al, abierto a Internet. Por lo que cualquier persona que tenga el enlace puede acceder a él y a los escáneres y acceder a los datos. Entonces en este caso, porque nuestros respaldos, obviamente
queremos que obviamente quieran apagar eso. Yo sólo voy a seguir adelante y decir Crear bookish. Ah, está bien. Entonces alguien más ayuda. Tiene un libro o con este nombre ya, así que solo llamaré a este 0011. Y yo diré Crear libro es brillante. Eso ya se ha configurado. De acuerdo, vamos a entrar en nuestro libro y luego lo último en lo que vamos a hacer es configurar el versionado. No hay papelera de reciclaje en S3. Entonces, cuando eliminas un archivo, se ha ido, similar a la línea de comando, se ha ido. Lo más cercano que tienes a habilitar el versionado. Lo que hace el control de versiones es que mantiene versiones de un archivo cuando ese archivo se cambia o elimina o sobrescribe. Entonces vamos a encender eso aquí. Entonces eso nos da la opción entonces que si un archivo sí se elimina, siempre
tenemos la opción de volver y restaurar el archivo de nuevo. Ahora simplemente encendiendo eso, solo
agregaremos y agregaremos y agregaremos a las tiendas que estás usando con cada nueva versión es un archivo nuevo. Y eso se suma al costo del servicio S3 que se le van a facturar. Entonces con lo que también queremos hacer, también
queremos agregar administración del ciclo de vida. Y lo que esto hace es que esto nos permitirá primero cierta hora después de la eliminación, digamos, eliminar esas versiones antiguas. Entonces lo que voy a decir va a añadir una regla aquí. Y voy a decir, que va a llamar a un viejo deleciones de copia de seguridad, ir aplicar a todos los objetos dentro de este bookers. Se va a aplicar en versiones anteriores. Entonces lo que vamos a hacer es después de un tiempo establecido, lo vamos a hacer después de 60 días. Vamos a decir que vamos a eliminar cualquier versión antigua. Entonces esa voluntad, que va a hacer un seguimiento de, que dudará mantener a hombres que manejarían todas las versiones que habían sido sustituidas es asegurarnos de que sí tenemos ciertos periodos de tiempo para restaurar y él los incendios han sido borrados accidentalmente. Pero también mantiene bajo control nuestros costos de almacenamiento. Por lo que esto se va a aplicar a todos los objetos del libro como entendemos. Y eso está hecho. Entonces cualquier viejo cualquier archivo que se borre, vamos a después de seis días, vamos a liberar esos. Está bien. Ve y copia el nombre de los corredores. Y en el siguiente video vamos a saltar sobre la línea de comandos donde iniciaremos S3 comandos que la siguiente herramienta, comenzaremos nuestras copias de seguridad.
27. Respalde los archivos importantes: La herramienta que estaremos utilizando para las copias de seguridad en la línea de comandos se llama comando S3. Esta herramienta está disponible en los 12 repositorios. Por lo que a los instaladores, ejecutamos sudo apt install S3, CMD. Es un paquete pequeño, por lo que debería instalarlo con bastante rapidez. Y ahí va, Está terminado. El primero que queremos hacer entonces es que queremos configurar con la clave de acceso y la clave secreta con la que configuramos antes. Por lo que ejecutamos comando sudo S3, guión, guión, configurar. Lo primero que va a buscar entonces es ¿cuál es la clave de acceso que estamos usando aquí? De esta pasta en nuestra clave de acceso. ¿ Cuál es nuestra llave secreta entonces? Por lo que copiamos nuestra clave secreta y la pegamos aquí también a región predeterminada. Quieres hacer es preguntarte por la región a la que estás respaldando. He descubierto que no hace que marque la diferencia en cuanto a la capacidad de hacer copias de seguridad. que puedas empezar a meter tu región o
simplemente puedes hacer clic en Regresar y simplemente pasar por ellas. Las siguientes también, las próximas preguntas solo van a dar clic, hacer clic y seguir adelante, pasarlas. Esta está pidiendo la contraseña de encriptación. S3 sí tiene la capacidad de cifrar tus archivos guardados en S3. no lo hemos hecho. Ahí nos instalaron S3. Por lo que sólo voy a dar clic más allá de este también dos. El importante es que el comando s3 sí usa HTTPS cuando está transportando y realizando copias de seguridad de sus archivos a S3 a Amazon. Por lo que todo se mueve a través de un canal cifrado seguro. Pero de nuevo, aquí estamos buscando, estamos buscando proxies y dash. Entonces, ¿querrías usarlo? Sí, sin duda queremos usarlo? Aquí está buscando proxy HTTP, el cual no tenemos. Eso está bien. Se pregunta ahora ¿queremos probar la configuración, que hacemos? ¿ De acuerdo? Entonces dice que aquí está nuestra clave de acceso se trabaja bien. Pero la encriptación no lo hace porque no tenemos configuración. Pero eso está bien. Sabíamos que debería poner lo clave es que es capaz de acceder a nuestras cuentas. Ahora, la última línea que puedes ver aquí es donde se guardó la configuración. Por lo que en su directorio de inicio, se guardó en un archivo llamado dot S3 configure. Para ver todas las opciones disponibles para el comando S3. Echa un vistazo al archivo man. Este manual muestra todas las opciones y diversas formas de ejecutar el archivo y lo que puede hacer. Realmente es un programa muy rico en características. Por lo que vale la pena echar un vistazo a través de esto para ver qué hay disponible. He resumido las más importantes y las más relevantes. De lo que estaremos haciendo en un limosna, que forma parte de este video. Tengo una carpeta, una carpeta con algunas fotos guardadas en nuestro directorio de servidor slash. Si entramos aquí y ejecutamos LS, ves tengo un directorio de fotos y en dash, hay tres fotos. Estos son los que queremos respaldar. Entonces, ¿cómo hicimos eso? El sintaxis del comando es el comando S3. Nos vamos a hundir. Hundimiento crea una imagen espejo de lo que hay en su directorio local de servidores a S3, que es lo que queremos hacer. También queremos agregar la opción eliminar eliminaciones. De lo contrario es s3 comando no eliminará lo que hay en S3 incluso si el archivo se ha eliminado en su servidor. Porque lo que queremos es una imagen espejo. Queremos sumar esto. De lo contrario, como dije, siempre sólo se sumará a S3. Nunca eliminará cosas que has eliminado en tu, en tu directorio, en tu servidor. Está bien. ¿Cuál es el directorio fuente al que queremos respaldar? Mi copia de seguridad. ¿ Qué hay en la carpeta Slash SRC? Bueno, queremos respaldarlo hasta S3. Copias de seguridad del servidor 0, 0, 1, 1. Y esta ahora toma copia de lo que hay y muévala a S3 para nosotros. Volvamos al navegador web. Echa un vistazo a S3 y confirma que éstos efectivamente han sido
respaldados en nuestra consola de administración S3. Ahora, si entramos y volvemos a hacer clic en nuestra carpeta de copias de seguridad del servidor, esto traerá los contenidos del directorio. Y podemos enfrentarnos es que las tres fotos efectivamente han respaldado. ¿ De acuerdo? Por lo que vemos el directorio con las fotos se abre. Queremos hacer click en esto y que esto amplíe eso para mostrarnos el contenido de la carpeta. Y ahí vemos las tres fotos respaldadas con éxito. Se incluye un script con este video, cual te permitirá automatizar tus copias de seguridad sin tener que iniciar sesión manualmente y ejecutarlo cada vez. En este caso, he actualizado aquí el script con detalles de la carpeta del servidor a la que se va a realizar una copia de seguridad y el nombre del bucket S3 al que quería respaldarlo. Entonces lo primero que queremos hacer es que queremos hacer nuestro script ejecutable. Esto permitirá que sea ejecutado o ejecutado por nuestro servidor. Por lo que ejecutamos el comando CH mod. Agregamos la bandera Executable a cada grupo, y luego especificamos el nombre del archivo. Si vuelvo a ejecutar ls l, puedes ver ahora mirando la sesión de permisos que el permiso de ejecución se ha agregado a todos los grupos. El B12 tiene un incorporado programado se llaman Cron. Esto permite que los scripts y programas se ejecuten repetidamente en un horario establecido. Puedes configurar la programación manualmente para un script, o puedes aprovechar algún horario de Cron preestablecido diario, semanal o mensual moviendo tu script a la carpeta Cron correspondiente. Todos estos se guardan. Todos estos se guardan en el directorio ETC. Se puede ver aquí tenemos un guiones diarios de Cron que se ejecutan diariamente. Hay una por hora, mensual y una semanal con dos guiones y es que vamos a usar el horario semanal de Cron para hacer eso. Mueve tu script a la carpeta semanal ETC cron. Entonces es un sistema dueño de directorio, así que vamos a necesitar usar sudo. Sudo mueve S3 a CR1 semanalmente. Por ahora, mira los contenidos de chron semanalmente. Puedo ver nuestra caída. Nuestro Archivo R Script ahora está sentado ahí. Esto te permitirá ejecutar automáticamente tus copias de
seguridad semanalmente sin que tengas que iniciar sesión cada vez. Y para hacerlo.
28. Usa un firewall para asegurar tu servidor: Un firewall es una parte fundamental de la seguridad de sus servidores, incluso en su red doméstica. Echemos un vistazo a cómo configurar tu farmable en tu servidor 12. Ahora, ya hemos visto antes que un servidor tiene una IP, pero puede proporcionar muchos servicios a la red. Puede ser un servidor web,
un servidor de nombres, servidor de archivos. ¿ Vas a mover el servidor? Entonces, ¿cómo sabe el servidor cuando un cliente se está
conectando es cuál es el servicio que está buscando? La respuesta es que usa puertos. Diferentes servicios en el servidor responderán al tráfico en diferentes puertos. Entonces, cuando su laptop, por ejemplo, se conecta a un servidor, digamos para ver una página web, no solo
se conecta usando la dirección IP, sino también el puerto específico. Hay un máximo de 65.535 puertos para conexiones TCP. Y lo mismo para UDP. Tcp y UDP son dos protocolos diferentes a los que no vamos a entrar detalladamente en esto, en este programa. Pero TCP en particular se utiliza para conexiones que requieren que se mantenga
una conexión persistente entre el servidor y los clientes. Y los servicios más comunes usarán números de puerto de menos de uno, 0, 0, 0, 0. Un firewall controla quién puede conectarse a su servidor en función de IP y número de puerto. firewalls son una característica fundamental de seguridad incluso en una red doméstica. Si es malware desde una laptop, podemos escanear su servidor en busca de vulnerabilidades. Pueden conectarse y vincularse a un puerto no utilizado e infectar a su servidor. Vamos a estar usando un firewall para permitir acceso sólo a los puertos y servicios que especifiquemos. Voy a hacer una suposición este video de que su red doméstica está usando IP versión 4 direccionando a diferencia de IP versión 6. ¿ Cómo lo sabes? Ip versión 4 es la dirección mucho más extendida para malla con una agrupación familiar de cuatro números separados por puntos. Ipv6, aunque más nuevo, no ha despegado tanto como esperaba y utiliza un direccionamiento muy diferente y distintivo para malla. Vamos a estar desguardando IPV6 en nuestro firewall para que sea un poco más fácil administrarlo. De acuerdo, entonces lo primero que queremos hacer es querer comprobar que la última versión de que tienes w esté efectivamente instalada. Por lo que sudo apt install tienes w. y encontramos que efectivamente está instalado. Entonces eso es perfecto. De acuerdo, sigamos entonces. Entonces lo que quiero hacer es deshabilitar IPV6 en el firewall. El motivo es que cada vez que vayamos a agregar una regla para permitir el tráfico de red, actualmente
agregará dos reglas, una para IPV4 y otra para IPV6. No estoy usando IPV6 y mi red. Quiero simplificar lo que veo cuando verifico el estado del firewall. Entonces voy a desactivar IPV6. Entonces voy a cd al ETC, directorio por defecto. Y si hago una lista de los contenidos, veo abajo al fondo, hay un archivo para ti FW, es propiedad de root. Entonces voy a necesitar sudo V i y u fw. Bajar a la línea donde tiene IPV6 igual a sí. No quiero cambiar eso para saber guardar y salir. Está bien. Por lo que volveré a mi directorio de inicio con sólo escribir CD. Y despejo mi pantalla. De acuerdo, entonces la primera regla que queremos hacer es que queremos agregar real para permitir el tráfico SSH. Actualmente, si encendemos el firewall, bloqueará todo el tráfico porque no hay reglas que permitan ningún tráfico por el momento. Por lo que queremos asegurarnos de que aún podemos conectarnos a nuestro servidor cuando el firewall está habilitado. Entonces lo primero que hacemos es sudo u fw, Permitir SSH. Y se ha actualizado la regla. Ahora podemos encender el firewall. Entonces pseudo, tienes w enable. Entonces vamos a encenderlo. Vamos a habilitadores. Dice que los comandos pueden entrar interrumpir cualquier conexión SSH existente. ¿Quieres proceder? Porque estamos seguros de que acabamos añadir un real para permitirnos como h, Podemos decir que sí. Y se puede ver que todavía
estamos, todavía estamos en el servidor aquí. Déjame despejar mi pantalla aquí. Y vamos a comprobar el estado de nosotros. Entonces si voy a sudo u fw status. Se puede ver que el estado está activo y tenemos una regla que permite el tráfico a los dos puertos, 22. El acto es permitirnos desde cualquier lugar. Nuevamente, se puede tener muy específico, se
puede decir que solo se permite el tráfico de ciertas IPs. Pero en este caso se nos permite el tráfico desde cualquier lugar. De acuerdo, entonces en este punto, el único tráfico permitido es en el puerto 22. No hay página web, no
hay tráfico web permitido. Entonces, si sacáramos un sitio web y apuntamos a nuestra web o a la dirección IP de nuestro servidor aquí, dirías que no lo haríamos, no veríamos nada sobre nosotros. No se nos permitiría conectarnos con nosotros. Entonces agreguemos una regla para permitir el tráfico web. Entonces pseudo, tienes w Lao HTTP. Y voy a añadir un comentario aquí también dos, porque tienes, tienes W tiene una función para agregar comentarios. Entonces voy a decir comentario es mi web mi servidor web, cualquier cosa en absoluto que solo te permita ver eso. Ahora cuando vamos a pseudo, tienes w status. Se puede ver tenemos puerto 80. Y también lo es. En realidad hay tres estados tiene comandos de los que tomar nota. Ellos, ellos, ellos, sirven diferentes tipos de características y funciones. Pseudo que tienes w status es el básico. Simplemente muestra que el firewall está activo y los puertos que están permitidos, las reglas que están en tu firewall. Si voy a ti tienes w status y agrego
verbose, te da algo más de información. Por lo que me muestra cómo se mantiene activa. Ahí está el registro está activado, es un registro de bajo nivel. Puede volver a configurar esto en el archivo DFW de la Barra inclinada predeterminada ETC. Las reglas por defecto están en su lugar también para, por lo que la regla predeterminada en el tráfico entrante es denegar es. Entonces lo que estamos diciendo aquí es que a menos que tengamos una regla que permita explícitamente el tráfico, por defecto, estamos negando lo es. Entonces estamos bloqueando todo lo que hemos muescas permitido a propósito, y eso es lo que quieres. El recorrido por defecto en el tráfico saliente es permitir horas. Entonces para cualquier conexión que provenga del servidor hacia Internet, estamos permitiendo, y de nuevo, eso es lo que quieres. Y luego para el tráfico del router luego como deshabilitado, porque un servidor puede actuar tan casi como un router donde toma tráfico y 11 fuente y lo pasa. No estamos haciendo eso lo que nuestro servidor aquí. Pero la clave es la predeterminada para el tráfico entrante, que es decir que a menos que tengamos una regla que nos permita, vamos a negar o bloquear todo el tráfico. Está bien. Por lo que D01 entonces a eso quiero mostrarles es el estatus para numerados. Y esto como el me gusta el estado básico te muestra que el firewall está encendido. Pero esta vez va a agregar un número al lado de cada regla en tu firewall. Esto viene en muy útil para borrar y te mostraré por qué ahora. Digamos que ahora queremos eliminar nuestro tráfico web. Lo que haremos es hacer sudo. Tienes W, borra. Y queremos decir que queríamos dejar el número real 2. Yo quiero proceder con esto. Nosotros decimos que sí. Y si volvemos a subir, entonces encontramos que esa regla se ha ido. Si hubiera 10 reglas en esta sesión de firewall, la regla de eliminación número dos movería todo hacia arriba una. Por lo que ahora mientras estaba la regla número 3 se convierte en número real 2. Por lo que todos se filtran. Eso fue una vez que tienes algunas reglas en tu conjunto de reglas de firewall, notarás que el estado u fw no las muestra en orden numérico, sino en el orden en que las agregaste. Este es un concepto importante a entender y es clave para cómo funcionan los firewalls. Imagínese esta instancia. Querías bloquear todas las conexiones SSH por razones de seguridad a tu servidor, excepto aquellas que provengan de una máquina cuya dirección IP es 192 punto 16, H dot 17, 8 punto 10. Entonces tu, tu, tu firewall ahora
tiene dos reglas como se ve aquí y ¿qué crees que pasará? El orden de las reglas es de vital importancia y gana el primer partido. En este caso, el primer cruce con una conexión SSH dice que todo el tráfico SSH debe ser negado. Por lo que aunque estés conectando desde la máquina 100 a 16
años, edad 17, 8, 10, tu conexión será denegada. Por lo que al agregar reglas, debes agregar primero las reglas más específicas y las más generales después. Por suerte, hay una manera de rectificar esto. Entonces cuando nosotros, cuando ejecutamos el comando de estado
numerado, muestra el número o posición de cada regla y la sesión real. En este caso, lo que haríamos en primer lugar es eliminar la regla número 2 y luego añadirla nuevamente como regla número uno. Entonces pseudo te fuera si tienes W inserta uno, y luego agrega nuestras reglas. Por lo que permita del 19 al 160, 170, 10 a cualquiera en el puerto 22. De nuevo, solo asegúrate de tomar nota de la página u fw man o manual. Entra en mucho más detalle en estos. Se puede conseguir muy, muy granular cuando se trata de reglas de firewall y mucho detalle aquí. También hay una guía de referencia muy útil adjunta a este video. Entonces siéntete libre de echarle un vistazo a eso para obtener
más información sobre cualquiera de las reglas que hemos cubierto en este video.
29. Mantener el servidor actualizado y revista: Es la mejor práctica de seguridad para mantener su servidor y software completamente parcheados y actualizados en todo momento. Todos los días se están descubriendo nuevos bugs y vulnerabilidades en el software y así sucesivamente. Estas vulnerabilidades componen una amenaza real para su servidor. Echemos un vistazo a lo que implica mantenernos actualizados. Tu servidor mantiene una base de datos de software disponible la cual puedes instalar usando APT, la herramienta avanzada de empaquetado. Obtiene esta lista de software de los repositorios en línea. De ella se sabe. Esta lista de repositorios de software nos guarda en C, apt sources duct list. Cualquier repositorio que se enumera aquí es de confianza por su servidor. Al ser software como el servidor web Apache por ejemplo, se actualiza. Son estos repositorios en línea donde se
registra la nueva actualización para que tu servidor sepa, pero la nueva versión luego ejecuta sudo apt, update. El apps a una, llega a los repositorios y abajo conoce una lista fresca de software
disponible y desvíos y actualiza su propia base de datos local. Se puede ver qué software en su servidor tiene actualizaciones disponibles ejecutando sudo apt lists actualizables para actualizar realmente el sistema. Después ejecuta sudo apt upgrade. Optimal comprobar la versión instalada del software con la última versión disponible, e instalar la actualización. Si hay uno. Para el software que no se instala usando APT y aplicación web sería un ejemplo que viene a la mente. Tendrás que actualizarlas manualmente. Cada proyecto de software tendrá una interfaz de actualización diferente. Pero echando un vistazo a WordPress aquí como ejemplo, busca el menú de actualización para instalar actualizaciones y ejecutarlas desde aquí. Y por último, cuando se lanza una nueva versión importante de su sistema operativo Ubuntu, es posible actualizar desde la línea de comandos, actualizar sus repositorios, actualizar su software, y finalmente ejecutar actualizaciones de sudo do do release. En este ejemplo se actualizará de un 12 18 punto 04 al 2004 de 12 prefiere no ejecutar esta actualización de versión a través de una conexión SSH. Por lo que necesitarás conectar un monitor y un teclado a tu servidor e iniciar sesión localmente. Tenga en cuenta también que esta va a ser una gran actualización, posiblemente tardó número de horas. Por lo que sería sabio también, haber tomado copias de seguridad de sus datos importantes primero, si
acaso algo no funciona y hay
que terminar instalando nuevamente todo el servidor.
30. Herramientas sencillas para monitorear la salud del servidor: Linux como muchas herramientas de línea de comandos muy buenas desde mi configuración y rendimiento de su servidor. ¿ Utilizas información de invitación sobre cómo se está desempeñando tu sistema? Hay mucho de ello se va a por defecto y están presentes en casi todas las distribuciones Unix. Por lo que realmente ayuda a familiarizarse muy con ellos. Echemos un vistazo a estos ahora. El primer comando del sistema que vamos a ver es LSB release snatch a.Esto da mucha información útil sobre su servidor. El proyecto LSB o base estándar Linux involucrado no lo es, implica varias distribuciones Linux tratando de establecer una estructura de software estándar para sus distribuciones. Por lo que este comando muestra información sobre su distrito, incluyendo el disco o nombre, el número de lanzamiento, y el nombre en código. En este caso, se puede ver que es un hueso al apoyo a largo plazo 2004. El nombre frío es focal para asignarle nombres en clave a todos sus lanzamientos. 2004. Se llama fosa focal. Fossa siendo una especie de criatura parecida a un gato. El siguiente comando del sistema a mirar es cat. En el lanzamiento de C OS. Este comando vuelve a mostrar un a la detalles sobre su sistema, qué ID es, qué versión es, y todo ese tipo de información. En un poco más de una maquinaria o antes mucho. Si tuvieras que usar esto en un guión o algo así. Otro comando muy útil es muy conocido el llamado uptime. Y lo que esto muestra es cuánto tiempo lleva trabajando tu servidor. Entonces en este caso, está mostrando ante todo, la hora local. Se, este servidor lleva días funcionando, funcionando cuatro días. Hay un usuario que ha iniciado sesión en este momento. Y se muestran los promedios de carga sobre el último, 5 y 15 minutos. Entonces esto donde se obtiene una indicación de lo ocupado que ha estado su servidor, lo activa que ha estado la CPU en los últimos 15 y 15 minutos. Otro comando útil es que nombre slash a. Y esto da mucha información actualmente. Entonces lo que esto muestra es información relacionada con tu, el kernel, la versión del kernel que está en uso. Entonces aquí tienes tu, nuevo tu nombre de host, tu orina Karl de 5.4 liberación 26 puntos kernel en sí fue liberado en el 28 de abril pasado. Y también tienes confirmación de que se trata de un procesador de 64 bits. Esa es una noticia aquí. Por lo que X86 64 demuestra que es un procesador de 64 bits que estás usando. Para información de la CPU. Hay un comando muy bueno que da mucha información rica sobre tu CPU. Estamos viendo el archivo info de la CPU proc. Y de nuevo, esto da mucho detalle, pero la CPU y su sistema, su velocidad es el almacenamiento en caché y cualquier bandera que sea sesión para almacenamiento en su servidor. El primero que hay que mirar es el archivo es el particionamiento en el servidor. Por lo que f disk es un uso de comando muy famoso
para, para información sobre particionamiento de nosotros. Entonces lo que hace es, y me desplazaré un poco hacia arriba. Se inicia mostrando los dispositivos de loop dev. Por lo que se trata de dispositivos virtuales que Linux utiliza para montar archivos de imagen similares al archivo de imagen que habría utilizado durante la instalación de su sistema operativo. Abajo en la parte inferior, tenemos el disco para Dev SDA. Y esta otra vez es la que estamos usando como,
como disco duro virtual VirtualBox. Por lo que tiene el tamaño general de la misma como 9.878 gigs, unos 10 gigabytes. Y aquí abajo tiene los particionamientos otros. Entonces vemos algunas dos particiones. Y se pueden ver los tamaños respectivos para cada uno de esos. Para obtener otra indicación de qué unidades están montadas en su sistema. El comando mount es muy útil. Por lo que el MT mismo se utiliza para montar o Adjuntar Sistemas de Archivos al sistema Linux. Así que digamos por ejemplo, si tuvieras que conectar un nuevo disco duro o unidad USB, mientras aparece un dispositivo debajo del directorio de desarrollo de barra inclinada, no se
pueden usar hasta que realmente estén montados en el sistema de archivos. Por lo que una unidad USB es un ejemplo donde típicamente se monta automáticamente por el sistema cuando está enchufada. Y esto a menudo estará bajo el directorio de medios de barra inclinada. Entonces sólo entonces sería capaz de navegar o cd a ese dr y comenzar a acceder a los archivos y carpetas. Eso son honores. Por lo que puedes ver aquí llamando a MTT en sus propias listas, los sistemas de archivos actualmente montados. Por lo que es una exhibición bastante ocupada. Lo que normalmente buscarías, cualquier cosa que esté debajo de los dispositivos de desarrollo slash para ver qué carpeta hay montaje dice. Entonces voy a hacerlo, voy a llamar a eso de nuevo en realidad. Y esto voy a correr por el comando sort. Ver es fuente de ellos alfabéticamente. Y aquí está mi dev slash a carpeta. Y puedo ver que está montado en la unidad raíz. De nuevo, si tuvieras un USB, verías slash dev USB. Y donde eso está montado. El último comando de almacenamiento y a utilizar es un particular útil. Es df. Por lo que df informa sobre el uso del espacio en disco de su servidor. Entonces llamándome a mí mismo, puedes ver aquí, no está muy claro cómo leerlo ni qué significan todos estos números. Pero si agregamos la bandera H para usar números legibles por humanos, entonces que así se vea mucho claro. Entonces podemos ver aquí tenemos fs temporales. Tenemos nuestra impulsión principal otra vez. Esta es la unidad dram de 10 gigabyte. Se usan 5.2 gigs, un 57 por ciento, que es 50 por ciento por ciento de dólar. Pero podemos ver el hecho de que la ruta de los mensajes indica que esta es nuestra unidad principal. De nuevo, cualquier otra unidad que no hayas enumerado aquí o particiones también se reflejará aquí. Para uso de memoria o RAM. El primer lugar al que ir es echar un vistazo a proc mem info. Nuevamente, esto da mucha información muy rica sobre,
sobre la memoria y el uso en su sistema. Si buscas esa profundidad punto-punto-punto de información. A comandos muy útiles entonces en cuanto entender cuántas memorias y tu sistema es libre. Tan gratis muestra la cantidad de memoria que está disponible, tanto en RAM como en memoria swap. Entonces de nuevo, los números son Bish. Ahí, habrá reportando kilobytes, por lo que son un poco difíciles de entender a menos que agreguemos nuevamente la página en blanco para ser legible por humanos. Entonces lo que vemos aquí ahora está por debajo del total, tenemos 1.5 gig de RAM, de RAM real. Y este servidor, tenemos 1.9 gig de espacio de memoria
swap en el disco duro que está reservado para si, si se necesita más memoria. artículos que son aplicaciones que no se están utilizando se
mueven para intercambiar IE, pasar al disco duro para hacer espacio para nuevas aplicaciones. Entonces viendo los números entonces, podemos ver atravesando la fila de memoria, hay 500 megabytes en uso por el momento, pero vemos que solo hay 153 megabytes libres. Entonces, ¿qué está pasando? Bueno, Linux almacena en caché o almacena datos en RAM que espera va a necesitar pronto porque esta es una forma más rápida de
acceder a la suya que tratar de leer desde el disco cuando sí llega a ser. Por lo que se puede ver cuánto se está almacenando en caché en la RAM mirando el número de almacenamiento en búfer y almacenamiento en caché allí. Entonces lo que vemos es que hay de esos 500 megabytes en uso, pero hay 800 megabytes también en uso para el almacenamiento en caché. Pero si viene una aplicación o programa que necesita dash, esto se puede liberar al instante, por lo que no está reservado, No
es en total US, como aplicación, como abuso para una aplicación, el sistema libre de parar como necesita es. Entonces leer lo que tienes no es solo un 150 megabytes gratis, sino que escuchas, ves que realmente tienes 800 megabytes libres. Entonces esa es la verdadera figura que te dirá cuánto espacio está realmente disponible para ti. De acuerdo, entonces los últimos comandos entonces, el último conjunto de comandos que queremos ver
son los para obtener información sobre tu red. El primero de éstos es mostrar cuáles son nuestras direcciones IP. Por lo que la dirección IP Show volverá a traer un comando muy ocupado mostrándonos toda la información sobre nuestros dispositivos de red. Entonces vamos a echar un vistazo a esos ahora y segundo, para tratar de acortar eso y conseguir un poco, poco más condensado. Si hacemos IP breve address Show, se
puede ver que la corta ahora a la justo la dirección IP en sí. Y de hecho, podemos ir un paso más allá. Podemos decir IP coloreado, breve espectáculo de vestimenta. Puedo ver que le suma un poco de resaltado y coloreado ahora. Entonces de nuevo, lo que esto está mostrando son los dos dispositivos de red en esta máquina. El primero es el dispositivo loopback. Por lo que siempre tendrás un dispositivo de loopback. Es parte del protocolo de Internet, el protocolo IP, que usarán todos nuestros dispositivos. Los dispositivos Loop I son interfaces de red virtual especiales que su sistema usaba comunidad comunicarse esencialmente consigo misma. Siempre lo va a utilizar para su uso
principalmente para diagnósticos de red y solución de problemas. Estos siempre tendrán una dirección IP de uno a siete puntos punto, punto punto, punto punto punto uno, o de hecho cualquier dirección IP de 27 puntos x funcionará para el bucle back. Y podemos ver aquí están nuestra tarjeta de red real es la lista única como EN POS S3 y podemos ver su dirección IP. Fueron nueve a 16, 17, un 150. Entonces lo que tenemos es todo esto después de entonces es el IPV6, IPV4 versión cuatro. Y esta división IPV6 principalmente es la, es la IPV4 es la que vas a ser, estarás usando. El último comando y quiero mostrarles entonces es nombre de host. Y esto simplemente enumere el nombre de host de su servidor. Por lo que el nombre del host es un nombre de red para su computadora. Por lo que en una red con muchas computadoras, muchos
servidores, a menudo es mucho más fácil usar un nombre para conectarse
y hacer ping a un dispositivo que tener que recordar la dirección IP. Entonces más que si estamos en una red más grande, lugar de tener que recordar 192 punto 16, 17, 8 punto 150. Es más fácil simplemente llamar a este servidor hogareño. Y luego cuando intentas conectarte al servidor doméstico, estás en esta máquina.
31. Monitorización de el rendimiento de servidor desde la línea de comandos: Conocer qué procesos se están ejecutando en un servidor es clave para poder administrar y solucionar problemas correctamente. A lo mejor el servidor empieza a correr lento por alguna razón o algo colgado. O los aficionados empiezan a querer a toda velocidad y quieres hacerte una idea de lo que está pasando. Echemos un vistazo a una gran herramienta que te permitirá hacer esto. A la herramienta de Linux predeterminada para ver los procesos en ejecución en un servidor se le llama top. Top muestra en una forma muy densa nosotros mucha información sobre su, su, su servidor, sus procesos, y lo que está pasando. Pero hay algo un poco gris en nosotros y no
es tan obvio cómo usar la información que se está mostrando aquí. Un mucho más agradable, más fácil de usar para malla es uno llamado htop. Htop es un visor de procesos interactivo que utiliza coloración para dar una vista mucho más fácil de usar del rendimiento de su servicio. Entonces sigamos adelante e instalemos eso ahora. Lo primero que hacemos es actualizar nuestro repositorio de software de servidor para que conozca la última versión del software disponible. Genial, eso está hecho. Y luego vamos adelante e instala htop. No debería todavía y agradable y rápido y eso está terminado. Ahora, para ejecutar htop, entonces simplemente escribimos htop. Hf muestra la información que su servidor y mucho más segmento es y colorido y importa. Arriba en la parte superior izquierda podemos ver CPU, memoria y la partición swap o estar ahí, siendo describe CPU Otzi muestra lo ocupada que está tu CPU. La coloración se utiliza para indicar los procesos normales en verde y los procesos de Carlo se muestran en rojo. Para la memoria, es cuánto de tu memoria se está usando. Las barras verdes muestran la memoria real en uso por programas o procesos. El azul es mehrabian tamponado, y el amarillo es memoria caché. Y swap entonces es su partición de swap de servidores. Esta es la partición que usa su servidor cuando se está agotando la memoria. Y luego tiene que bajar algunos procesos y los guardó en
el disco duro. Encima en la parte superior derecha. Después tenemos las tareas, la carga, y la tarea de tiempo de actividad muestra el número de procesos en el servidor y cuántos de ellos se están ejecutando. Podemos ver aquí tenemos 27 tareas. Tenemos 20 hilos o tareas simultáneas, y en realidad solo uno de ellos se está ejecutando. El resto se va a ver en un momento, están durmiendo. Podemos encender y apagar los hilos presionando shift en el
que la carga es la carga promedio y el servidor en los últimos periodos de
5 y 15 minutos. tiempo de actividad es el tiempo de actividad del servidor. En este caso, 23 horas y tres minutos. En el cuerpo principal del servidor entonces, bueno, podemos intercambiar las pantallas o podemos ver nuestro número de lote nulo de información sobre los procesos que se están ejecutando. Hay una guía de referencia adjunta a este módulo la cual explica con más detalle cada una de las secciones. Pero eso parece, Echemos un vistazo a algunos de los más importantes ahora. El PID es el ID del proceso, es el indicador único que describe ese proceso. Y esto puede ser muy útil si quieres matar o detener el proceso. Puedes llamarlo como byte mediante el uso de su PID. El usuario es el nombre del usuario que llamó al proceso. En este caso, si nos desplazamos hacia abajo al proceso de choque de calor como lo
ejecutamos cuando iniciamos sesión como Júpiter se está ejecutando bajo el usuario de Júpiter. Podemos ver para S es el escenario, en este caso htop, está en estado corriendo o, o el resto están durmiendo proceso. Como puedes ver, hay muchos de ellos aquí es uno que está esperando algo así como algún evento de entrada o red. Entonces mientras están esperando, el estado de reposo significa que la CPU que ordinariamente sería utilizada por ellos se pone a disposición para que otros procesos los usen. Y así es, así es como su servidor gestiona los procesos y los recursos que se nos asignan. Si nos fijamos en la CPU, entonces está el porcentaje de tiempo de procesador que está siendo utilizado por cada proceso. Podemos filtrar en CPU, estamos presionando Shift y p. Y trae el proceso de uso más alto a la cima. memoria es el porcentaje de memoria que utiliza un proceso. Y Shift y M traerán al usuario más alto al turno superior. Voy a invertir la selección y en realidad traeré lo más bajo en lo alto y turno. Trabajaré para cualquiera de estas, cualquiera de estas columnas que estamos viendo aquí. El tiempo es cuánto tiempo se ha estado ejecutando un proceso. Shift T filtraría en esos. Y los comandos entonces es el comando que realmente inició el proceso en ejecución. Puede mostrar u ocultar la ruta completa al comando con sólo pulsar el botón PI. A lo largo de la parte inferior, entonces tenemos teclas de función. De nuevo, soy Scott, hablar de unos cuantos importantes. Los tengo todos esbozados en la guía de referencia. Adjuntar este módulo. F3 te ayudará a buscar un proceso en particular. Entonces si escribimos F3, podemos buscar htop y tú lo jalas ahí arriba. F4 filtrará por un proceso. Entonces si escribimos F para htop
, los filtra a todos, bar ese. Y presionar de nuevo F4 debería apagarlo. Eso suprimiría. El F9 matará o detendrá un proceso. Entonces si estamos flotando en htop ahí y flotamos y nos da número de opciones tienen a asesinos. El predeterminado es, es, funcionará simplemente bien. Y F diez entonces finalmente, nos
ayuda a salir de htop. O también puedes presionar solo un botón Q para salir. De acuerdo, espero que eso haya sido muy útil. Y miren hacia adelante, verlos chicos en el próximo video.
32. Monitorear tu espacio de almacenamiento: Ser capaz de monitorear archivos, sus tamaños son lo que está usando su almacenamiento es otra parte clave para administrar su servidor doméstico. Echemos un vistazo a una mayor utilidad de línea de comandos que te permitirá hacer esto. Do es la herramienta Linux predeterminada para el cálculo de los tamaños de archivo o carpeta. Cubrimos cómo usar esto en otro video. Pero no es una herramienta muy flexible. Y realmente hay que conocer la sintaxis del comando para poder usarlo bien. Ncd you es una gran herramienta de línea de comandos cual te permitirá navegar por archivos y carpetas rápidamente, identificar los tamaños de archivo de los contenidos. Es muy fácil de usar. Es muy flexible. Entonces sigamos adelante e instalemos esto. Lo primero que hacemos es actualizar nuestros repositorios de software para que nuestro servidor conozca la última versión del mismo para instalar y descargar. De acuerdo, y luego vamos adelante y lo instalamos como así sudo apt instalar NC, hacer. Es un tamaño de archivo muy pequeño. Entonces ella bajará bastante rápido, grisácea. De forma predeterminada, si ejecutas NCD te sin ningún parámetro, se va a escanear el directorio actual en el que estás. En nuestro caso, directorio home del usuario de Júpiter. Con el fin de escanear todo el servidor. Digamos que escaneemos la carpeta raíz. Entonces NCD, tu ruta. Se tarda unos minutos en desplazarse por todos los contenidos y vuelve bastante rápido. Trae. Por lo que aquí puedes ver los contenidos de todo tu servidor ordenados en orden de tamaño. Podemos desplazarnos hacia arriba y hacia abajo por los contenidos usando las teclas de flecha. Si queremos entrar en alguno de ellos, cualquiera de ellos en particular. Todos los directorios que puedes ver tienen una slash hacia delante antes del nombre, así que slash home slash user. Si bien esta imagen de intercambio es en realidad un archivo en la partición raíz, este siempre es el archivo más grande en la unidad raíz. Al presionar la tecla G, podemos intercambiar entre porcentajes, un porcentaje y un gráfico, o apagarlo por completo y solo tener los tamaños de fuente. Por lo que para dormir el pasto en gráfico al presionar la fuente de la tecla N por nombre de archivo. Presionar S permite ganar volver a los tamaños de archivo por defecto y un tamaño OrderBy. Podemos poner todos los directorios antes de los archivos presionando T. Y eso cambiará primero los tamaños de archivo o todos los directorios. Entonces vamos a entrar en uno de ellos. Vayamos al directorio de inicio aquí. Se va al directorio. O bien presiona Intro o la derecha, la tecla de flecha derecha. Por lo que estoy cayendo aquí en el directorio de inicio. Veo que solo tengo un usuario, Júpiter. Vayamos aquí. Y me meto ahora en el hogar a Júpiter usuario. Se puede ver el camino completo justo arriba, justo la segunda línea en el, en el, en la pantalla aquí. Con el fin de obtener alguna información sobre un archivo. Baja para oprimir el botón I. Y traerá algunos detalles sobre el archivo, incluyendo si se trata de un archivo o directorio y el tamaño de a. Si bajamos a un directorio aquí, se puede ver presionando, yo lo llamaría compagina la configuración en casa Júpiter. El tipo es ahora un directorio. Si tengo un archivo que me di cuenta es demasiado grande y quiero eliminar ese archivo. Podría hacerlo de aquí también a pulsando la tecla Eliminar o D. D quiere arrendar en este caso. Yo sé que sí. Entonces digo que sí. Nuevamente, ten siempre en cuenta que no hay Papelera de reciclaje y Linux, cuando eliminas algo de la línea de comandos, se ha ido. Con el fin de volver a subir un nivel. Entonces o puedo subir aquí a las hijas, los dos puntos. Y puedo presionar Enter, o puedo presionar H para casa. O puedo presionar la tecla de flecha izquierda. Presionando o se actualizaría si se hace algún cambio, quiero actualizar la pantalla presionando o actualizaremos esa pantalla. Y recuerda siempre que siempre puedes presionar el signo de interrogación. Entonces turno y signo de interrogación con el fin de obtener todas sus opciones de menú y todas las teclas que se pueden presionar. De acuerdo, Eso es NCD, tu herramienta lobby, muy pequeña y muy útil para identificar archivos grandes. Espero con ansias, verlos chicos en el siguiente video.
33. Una herramienta web genial para monitorear tu servidor: Monitorear el desempeño de su servicio es clave para gestionar esto. Y hemos mirado alguna oración, algunas herramientas de línea de comandos en un video anterior por hacer exactamente eso. A veces, sin embargo, puede ser más rápido y fácil solo poner una página web que te muestre tus estadísticas críticas del servidor. ¿ De qué hay muchos programas disponibles por ahí para hacer exactamente esto? Yo quiero compartir con ustedes uno en particular que me encanta. Y esa se ha convertido en mi herramienta predeterminada cuando estoy ejecutando un servidor. El Administrador del servidor de anuncios es un panel web sencillo y ligero para mostrar las estadísticas clave del servidor Linux. Es sencillo de implementar, se ve bien, y presenta tu información más importante en un asunto muy fácil de entender. El homepage es server.com o servidor fácil pasa por las diversas características y proporciona enlaces
tanto para el script PHP basado en web como para las versiones de script Linux. Aquí vamos a estar mirando sólo la versión basada en web. Pero siéntete libre de descargar y probar guiones para y ver si eso te funciona. Para descargar la última versión. Acude a la página rosa basada en la web y encuentra, encuentra el enlace a nuestro sitio de GitHub. Entérate en GitHub. Después vamos a bajar, dar click en el enlace de descarga, ir al archivo zip, hacer clic derecho y copiar la dirección del enlace. De acuerdo, Tomemos ese enlace ahora, una descarga a nuestro servidor. Entonces lo primero que voy a hacer es trasladarme a nuestro directorio de raíces web. Y voy a usar w guess, descargar el archivo que tenemos justo,
acabamos copiar o el LinkedIn que se copia puente para que se descargue ahí ahora. Y se puede ver que se descarga como maestro. Adelante y descomprima el guión. Y si despejo mi pantalla y hago un ls, l de nuevo, se puede ver ahora es descarga el directorio E-jet Server Manager. Voy a renombrar eso por algo más corto. Entonces renombraré eso a ESM por ejemplo. Y también voy a borrar el archivo maestro ya que ya no necesitamos eso. ¿ Verdad? Echemos un vistazo a la propia carpeta ESM. Entonces debido a que tiene una serie de archivos diferentes aquí inlistos, no
hay nada más que realmente tengamos que hacer. Esto funcionará muy bien cuando nosotros, cuando lo veamos en un navegador ahora y un segundo, hay un archivo en el directorio config. Entonces si miro, si miramos los ls, Echemos un vistazo en el directorio. Hay un archivo que te permitirá cambiar algunos ajustes, pero no es necesario. Pero este nombre decimal genial de este archivo es que
puedes enlistarlo solo cargadores y empezar a usarlo de inmediato. De acuerdo, así que vamos a saltar al navegador web y vamos a echarle un vistazo ahora. Y trazar, trazar la dirección IP de nuestro servidor aquí arriba. Por lo que queríamos 16, 17, 8 punto 150. Eso trae la página por defecto. Ya que no tenemos nada en el propio directorio raíz web, solo la página predeterminada. Y luego vamos a poner en el subdirectorio de cargas ESM. Hay una serie de módulos o bloques diferentes que se cargan aquí
arriba que dada la variedad de información, puedes ver la información de tu sistema aquí como tu red y tu nombre de host, tu versión. Por aquí puedes ver la actividad de la CPU en el último, 5 y 15 minutos. Información sobre su CPU, sus tarjetas de red, y cuántos datos se han transferido de ida y vuelta sobre ellas. Tienes tu espacio en disco, tu memoria. El último Logan's. Y finalmente estos dos módulos aquí abajo en la parte inferior, estos son los que se pueden configurar en la carpeta config. Pero de nuevo, no están realmente aseados como puedes conseguir por su gran tener. Pero qué, es toda la información crítica
aquí arriba que a veces muy útil para tirar hacia arriba en una página web. Sólo un quickie navegadores. Está bien. Como dije, hay muchos dashboards web diferentes por ahí. Por favor, tómate tiempo para ir y buscar uno que funcione para ti y que disfrutes. Pero este es uno que me encanta particularmente, y por lo tanto pensé que quería compartir con ustedes y ver esperanza haya beneficio, espero que haya un beneficio para ustedes también. Está bien. Muchas gracias. Espero verlos chicos en el próximo video.
34. Conclusión: Si has llegado tan lejos, ahora
tienes un servidor en funcionamiento en casa. Bien hecho. Estoy genuinamente orgulloso de ti. Has mejorado tu experiencia técnica y has construido un activo que puede ser utilizado por todos en tu hogar y tu familia. Y las habilidades que has aprendido se pueden utilizar para encontrar un nuevo empleo o mejorar tu actual. Pero cualesquiera que fueran tus motivaciones para construir servidor doméstico, me encantaría escuchar tu historia. ¿ En qué estás trabajando y con qué necesitas ayuda a continuación? ¿ En qué puedo ayudarte más? Envíame un correo electrónico a la siguiente dirección. Y la mejor de las suertes con tu continuo aprendizaje y crecimiento.