Comments

March 17, 2025

Conceptos básicos de UFW: reglas y comandos comunes de firewall

Introducción

UFW ( cortafuegos sencillo ) es una herramienta de configuración de cortafuegos que se ejecuta sobre [nombre del archivo] , incluida por iptablesdefecto en las distribuciones de Ubuntu. Proporciona una interfaz optimizada para configurar casos de uso comunes de cortafuegos mediante la línea de comandos.

Esta guía en formato de hoja de trucos proporciona una referencia rápida a los casos de uso y comandos comunes de UFW, incluidos ejemplos de cómo permitir y bloquear servicios por puerto, interfaz de red y dirección IP de origen.

Cómo utilizar esta guía

  • Esta guía tiene formato de hoja de trucos con fragmentos de línea de comandos independientes.
  • Salte a cualquier sección que sea relevante para la tarea que está intentando completar.
  • Cuando vea texto resaltado en los comandos de esta guía, tenga en cuenta que este texto debe referirse a las direcciones IP de su propia red.

Recuerda que puedes consultar tu conjunto de reglas UFW actual con sudo ufw statuso sudo ufw status verbose.

Implementa tus aplicaciones frontend desde GitHub con la plataforma de aplicaciones DigitalOcean . Deja que DigitalOcean se encargue de escalar tu aplicación.

Verificar el estado de UFW

Para comprobar si ufwestá habilitado, ejecute:

sudo ufw status

OutputStatus: inactive

La salida indicará si su firewall está activo o no.

Habilitar UFW

Si recibiste un Status: inactivemensaje al ejecutar [Nombre del programa] ufw status, significa que el firewall aún no está habilitado en el sistema. Deberás ejecutar un comando para habilitarlo.

De forma predeterminada, al habilitar UFW, se bloqueará el acceso externo a todos los puertos del servidor. En la práctica, esto significa que si está conectado a un servidor por SSH y lo habilita ufwantes de permitir el acceso por el puerto SSH, se desconectará. Asegúrese de seguir la sección sobre cómo habilitar el acceso por SSH de esta guía antes de habilitar el firewall si ese es su caso.

Para habilitar UFW en su sistema, ejecute:

sudo ufw enable

Verás un resultado como este:

OutputFirewall is active and enabled on system startup

Para ver qué está bloqueado o permitido actualmente, puede utilizar el verboseparámetro al ejecutar ufw status, de la siguiente manera:

sudo ufw status

OutputStatus: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), deny (routed)
New profiles: skip

Desactivar UFW

Si por alguna razón necesita deshabilitar UFW, puede hacerlo con el siguiente comando:

sudo ufw disable

Tenga en cuenta que este comando deshabilitará completamente el servicio de firewall en su sistema.

Bloquear una dirección IP

Para bloquear todas las conexiones de red que se originan desde una dirección IP específica, ejecute el siguiente comando, reemplazando la dirección IP resaltada con la dirección IP que desea bloquear:

sudo ufw deny from 203.0.113.100

OutputRule added

En este ejemplo, from 203.0.113.100se especifica una dirección IP de origen de “203.0.113.100”.

Si lo ejecuta sudo ufw statusahora, verá la dirección IP especificada como denegada:

OutputStatus: active

To                         Action      From
--                         ------      ----
Anywhere                   DENY        203.0.113.100         

Todas las conexiones, entrantes o salientes, están bloqueadas para la dirección IP especificada.

Bloquear una subred

Si necesita bloquear una subred completa, puede usar la dirección de subred como fromparámetro en el ufw denycomando. Esto bloquearía todas las direcciones IP de la subred de ejemplo 203.0.113.0/24:

sudo ufw deny from 203.0.113.0/24

OutputRule added

Bloquear conexiones entrantes a una interfaz de red

Para bloquear conexiones entrantes desde una dirección IP específica a una interfaz de red específica, ejecute el siguiente comando, reemplazando la dirección IP resaltada con la dirección IP que desea bloquear:

sudo ufw deny in on eth0 from 203.0.113.100

OutputRule added

El inparámetro indica ufwque la regla se aplique solo a las conexiones entrantes y on eth0especifica que se aplica solo a la eth0interfaz. Esto puede ser útil si tiene un sistema con varias interfaces de red (incluidas las virtuales) y necesita bloquear el acceso externo a algunas de ellas, pero no a todas.

Permitir una dirección IP

Para permitir todas las conexiones de red que se originan desde una dirección IP específica, ejecute el siguiente comando, reemplazando la dirección IP resaltada con la dirección IP a la que desea permitir el acceso:

sudo ufw allow from 203.0.113.101

OutputRule added

Si lo ejecuta sudo ufw statusahora, verá un resultado similar a este, mostrando la palabra ALLOWjunto a la dirección IP que acaba de agregar.

OutputStatus: active

To                         Action      From
--                         ------      ----
...          
Anywhere                   ALLOW       203.0.113.101 

También puede permitir conexiones desde una subred completa proporcionando la máscara de subred correspondiente para un host, como 203.0.113.0/24.

Permitir conexiones entrantes a una interfaz de red

Para permitir conexiones entrantes desde una dirección IP específica a una interfaz de red específica, ejecute el siguiente comando, reemplazando la dirección IP resaltada con la dirección IP que desea permitir:

sudo ufw allow in on eth0 from 203.0.113.102

OutputRule added

El inparámetro indica ufwque se debe aplicar la regla solo a las conexiones entrantes y el on eth0parámetro especifica que la regla se aplica solo a la eth0interfaz.

Si lo ejecuta sudo ufw statusahora, verá un resultado similar a este:

OutputStatus: active

To                         Action      From
--                         ------      ----
...         
Anywhere on eth0           ALLOW       203.0.113.102            

Eliminar la regla de la UFW

Para eliminar una regla configurada previamente en UFW, utilice ufw deleteseguido de la regla ( allowo deny) y la especificación del objetivo. El siguiente ejemplo eliminaría una regla configurada previamente para permitir todas las conexiones desde una dirección IP de 203.0.113.101:

sudo ufw delete allow from 203.0.113.101

OutputRule deleted

Otra forma de especificar la regla que desea eliminar es proporcionar su ID. Esta información se puede obtener con el siguiente comando:

sudo ufw status numbered

OutputStatus: active

     To                         Action      From
     --                         ------      ----
[ 1] Anywhere                   DENY IN     203.0.113.100             
[ 2] Anywhere on eth0           ALLOW IN    203.0.113.102             

En el resultado, se puede ver que hay dos reglas activas. La primera, con valores resaltados, deniega todas las conexiones provenientes de la dirección IP 203.0.113.100. La segunda, permite las conexiones en la eth0interfaz provenientes de la dirección IP 203.0.113.102.

Dado que, por defecto, UFW bloquea todo acceso externo a menos que se permita explícitamente, la primera regla es redundante, por lo que puede eliminarla. Para eliminar una regla por su ID, ejecute:

sudo ufw delete 1

Se le pedirá que confirme la operación y se asegure de que la ID que proporciona se refiere a la regla correcta que desea eliminar.

OutputDeleting:
 deny from 203.0.113.100
Proceed with operation (y|n)? y
Rule deleted

Si vuelves a enumerar tus reglas con sudo ufw status, verás que la regla fue eliminada.

Lista de perfiles de aplicaciones disponibles

Tras la instalación, las aplicaciones que dependen de las comunicaciones de red suelen configurar un perfil UFW que permite la conexión desde direcciones externas. Esto suele ser equivalente a ejecutar ufw allow from, con la ventaja de proporcionar un acceso directo que abstrae los números de puerto específicos que utiliza un servicio y proporciona una nomenclatura intuitiva para los servicios referenciados.

Para enumerar los perfiles que están disponibles actualmente, ejecute lo siguiente:

sudo ufw app list

Si instaló un servicio, como un servidor web u otro software dependiente de la red, y no se creó un perfil en UFW, primero asegúrese de que el servicio esté habilitado. Para servidores remotos, normalmente tendrá OpenSSH disponible:

OutputAvailable applications:
  OpenSSH

Habilitar perfil de aplicación

Para habilitar un perfil de aplicación UFW, ejecute “ ufw allowseguido del nombre del perfil que desea habilitar, que puede obtener con un sudo ufw app listcomando. En el siguiente ejemplo, habilitamos el perfil OpenSSH, que permitirá todas las conexiones SSH entrantes en el puerto SSH predeterminado.

sudo ufw allow “OpenSSH”

OutputRule added
Rule added (v6)

Recuerde citar los nombres de perfil que constan de varias palabras, como Nginx HTTPS.

Deshabilitar el perfil de la aplicación

Para deshabilitar un perfil de aplicación previamente configurado en UFW, deberá eliminar la regla correspondiente. Por ejemplo, considere el siguiente resultado de sudo ufw status:

sudo ufw status

OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere                               
Nginx Full                 ALLOW       Anywhere                  
OpenSSH (v6)               ALLOW       Anywhere (v6)                   
Nginx Full (v6)            ALLOW       Anywhere (v6)        

Este resultado indica que el Nginx Fullperfil de la aplicación está habilitado, lo que permite todas las conexiones al servidor web, tanto vía HTTP como HTTPS. Si solo desea permitir solicitudes HTTPS desde y hacia su servidor web, primero deberá habilitar la regla más restrictiva (en este caso Nginx HTTPS, ), y luego deshabilitar la regla activa Nginx Full:

sudo ufw allow "Nginx HTTPS"
sudo ufw delete allow "Nginx Full"

Recuerde que puede enumerar todos los perfiles de aplicaciones disponibles con sudo ufw app list.

Permitir SSH

Al trabajar con servidores remotos, deberá asegurarse de que el puerto SSH esté abierto a las conexiones para que pueda iniciar sesión en su servidor de forma remota.

El siguiente comando habilitará el perfil de aplicación OpenSSH UFW y permitirá todas las conexiones al puerto SSH predeterminado en el servidor:

sudo ufw allow OpenSSH

OutputRule added
Rule added (v6)

Aunque es menos fácil de usar, una sintaxis alternativa es especificar el número de puerto exacto del servicio SSH, que normalmente está configurado 22de manera predeterminada:

sudo ufw allow 22

OutputRule added
Rule added (v6)

Permitir SSH entrante desde una dirección IP o subred específica

Para permitir conexiones entrantes desde una dirección IP o subred específica, deberá incluir una fromdirectiva que defina el origen de la conexión. Esto requerirá que también especifique la dirección de destino con un toparámetro. Para restringir esta regla solo a SSH, deberá limitar el protoprotocolo a tcpy luego usar el portparámetro y establecerlo en 22, el puerto predeterminado de SSH.

El siguiente comando solo permitirá conexiones SSH provenientes de la dirección IP 203.0.113.103:

sudo ufw allow from 203.0.113.103 proto tcp to any port 22

OutputRule added

También puede utilizar una dirección de subred como fromparámetro para permitir conexiones SSH entrantes desde una red completa:

sudo ufw allow from 203.0.113.0/24 proto tcp to any port 22

OutputRule added

Permitir Rsync entrante desde una dirección IP o subred específica

El programa Rsync873 , que se ejecuta en el puerto , se puede utilizar para transferir archivos de una computadora a otra.

Para permitir rsyncconexiones entrantes desde una dirección IP o subred específica, utilice el fromparámetro para especificar la dirección IP de origen y el portparámetro para configurar el puerto de destino 873. El siguiente comando solo permitirá conexiones Rsync provenientes de la dirección IP 203.0.113.103:

sudo ufw allow from 203.0.113.103 to any port 873

OutputRule added

Para permitir que toda la 203.0.113.0/24subred pueda acceder rsynca su servidor, ejecute:

sudo ufw allow from 203.0.113.0/24 to any port 873

OutputRule added

Permitir Nginx HTTP / HTTPS

Tras la instalación, el servidor web Nginx configura diferentes perfiles UFW. Una vez que Nginx esté instalado y habilitado como servicio, ejecute el siguiente comando para identificar los perfiles disponibles:

sudo ufw app list | grep Nginx

Output  Nginx Full
  Nginx HTTP
  Nginx HTTPS

Para habilitar el tráfico HTTP y HTTPS, seleccione Nginx Full. De lo contrario, seleccione Nginx HTTPpermitir solo HTTP o Nginx HTTPSHTTPS.

El siguiente comando permitirá el tráfico HTTP y HTTPS en el servidor (puertos 80y 443):

sudo ufw allow "Nginx Full"

OutputRule added
Rule added (v6)

Permitir Apache HTTP / HTTPS

Tras la instalación, el servidor web Apache configura diferentes perfiles UFW. Una vez instalado y habilitado Apache como servicio, ejecute el siguiente comando para identificar los perfiles disponibles:

sudo ufw app list | grep Apache

Output  Apache
  Apache Full
  Apache Secure

Para habilitar el tráfico HTTP y HTTPS, seleccione Apache Full. De lo contrario, seleccione ApacheHTTP o Apache SecureHTTPS.

El siguiente comando permitirá el tráfico HTTP y HTTPS en el servidor (puertos 80y 443):

sudo ufw allow "Apache Full"

OutputRule added
Rule added (v6)

Permitir todos los HTTP entrantes (puerto 80)

Los servidores web, como Apache y Nginx, suelen recibir solicitudes HTTP en el puerto 80. Si su política predeterminada para el tráfico entrante es descartar o denegar, deberá crear una regla UFW para permitir el acceso externo en el puerto 80. Puede usar el número de puerto o el nombre del servicio ( http) como parámetro para este comando.

Para permitir todas las conexiones HTTP (puerto) entrantes 80, ejecute:

sudo ufw allow http

OutputRule added
Rule added (v6)

Una sintaxis alternativa es especificar el número de puerto del servicio HTTP:

sudo ufw allow 80

OutputRule added
Rule added (v6)

Permitir todos los HTTPS entrantes (puerto 443)

HTTPS normalmente se ejecuta en el puerto 443. Si su política predeterminada para el tráfico entrante es descartar o denegar, deberá crear una regla UFW para permitir el acceso externo en el puerto 443. Puede usar el número de puerto o el nombre del servicio ( https) como parámetro para este comando.

Para permitir todas 443las conexiones entrantes HTTPS (puerto), ejecute:

sudo ufw allow https

OutputRule added
Rule added (v6)

Una sintaxis alternativa es especificar el número de puerto del servicio HTTPS:

sudo ufw allow 443

OutputRule added
Rule added (v6)

Permitir todos los HTTP y HTTPS entrantes

Si desea permitir el tráfico HTTP y HTTPS, puede crear una única regla que permita ambos puertos. Para ello, también debe definir el protocolo con el protoparámetro , que en este caso debe establecerse en tcp.

Para permitir todas las conexiones entrantes HTTP y HTTPS (puertos 80y 443), ejecute:

sudo ufw allow proto tcp from any to any port 80,443

OutputRule added
Rule added (v6)

Permitir la conexión MySQL desde una dirección IP o subred específica

MySQL escucha las conexiones de cliente en el puerto 3306. Si un cliente en un servidor remoto utiliza su servidor de base de datos MySQL, deberá crear una regla UFW para permitir dicho acceso.

Para permitir conexiones MySQL entrantes desde una dirección IP o subred específica, utilice el fromparámetro para especificar la dirección IP de origen y el portparámetro para establecer el puerto de destino 3306.

El siguiente comando permitirá que la dirección IP 203.0.113.103se conecte al puerto MySQL del servidor:

sudo ufw allow from 203.0.113.103 to any port 3306

OutputRule added

Para permitir que toda la 203.0.113.0/24subred pueda conectarse a su servidor MySQL, ejecute:

sudo ufw allow from 203.0.113.0/24 to any port 3306

OutputRule added

Permitir la conexión PostgreSQL desde una dirección IP o subred específica

PostgreSQL escucha las conexiones de cliente en el puerto 5432. Si un cliente en un servidor remoto utiliza su servidor de base de datos PostgreSQL, asegúrese de permitir ese tráfico.

Para permitir conexiones entrantes de PostgreSQL desde una dirección IP o subred específica, especifique la fuente con el fromparámetro y configure el puerto en 5432:

sudo ufw allow from 203.0.113.103 to any port 5432

OutputRule added

Para permitir que toda la 203.0.113.0/24subred pueda conectarse a su servidor PostgreSQL, ejecute:

sudo ufw allow from 203.0.113.0/24 to any port 5432

OutputRule added

Bloquear correo SMTP saliente

Los servidores de correo, como Sendmail y Postfix, suelen usar el puerto 25para el tráfico SMTP. Si su servidor no debería enviar correo saliente, le recomendamos bloquear ese tipo de tráfico. Para bloquear las conexiones SMTP salientes, ejecute:

sudo ufw deny out 25

OutputRule added
Rule added (v6)

Esto configura su firewall para bloquear todo el tráfico saliente en el puerto 25. Si necesita rechazar las conexiones salientes en un puerto diferente, puede repetir este comando y reemplazarlo 25con el puerto que desea bloquear.

Conclusión

UFW es una herramienta potente que, si se configura correctamente, puede mejorar considerablemente la seguridad de sus servidores. Esta guía de referencia abarca algunas reglas comunes de UFW que se utilizan a menudo para configurar un firewall en Ubuntu.

La mayoría de los comandos de esta guía se pueden adaptar a diferentes casos de uso y escenarios modificando parámetros como la dirección IP de origen o el puerto de destino. Para obtener información más detallada sobre cada parámetro de comando y los modificadores disponibles, puede usar la manutilidad para consultar el manual de UFW:

man ufw

La página oficial de UFW sobre la documentación de Ubuntu es otro recurso que puedes usar como referencia para casos de uso y ejemplos más avanzados.

Stephen Dove
Comments

March 17, 2025

Cómo instalar Git en Ubuntu 22.04

Introducción

Los sistemas de control de versiones como Git son esenciales para las mejores prácticas de desarrollo de software moderno. El control de versiones permite realizar un seguimiento del software a nivel de código fuente. Permite realizar un seguimiento de los cambios, revertir a etapas anteriores y crear versiones alternativas de archivos y directorios.

Los archivos de muchos proyectos de software se mantienen en repositorios de Git, y plataformas como GitHub, GitLab y Bitbucket ayudan a facilitar el intercambio y la colaboración en proyectos de desarrollo de software.

En esta guía, aprenderá a instalar y configurar Git en un servidor Ubuntu 22.04 de dos maneras diferentes: mediante el gestor de paquetes integrado y mediante source . Cada método ofrece sus propias ventajas, según sus necesidades específicas.

Prerrequisitos

Necesitará un servidor Ubuntu 22.04 con una cuenta de superusuario que no sea root.

Para configurarlo, puede seguir nuestra Guía de configuración inicial del servidor para Ubuntu 22.04 .

Con el servidor y el usuario configurados, está listo para comenzar.

Instalación de Git con paquetes predeterminados

La opción de instalar con los paquetes predeterminados es la mejor opción si desea empezar a usar Git rápidamente, si prefiere una versión estable ampliamente utilizada o si no busca las últimas funcionalidades disponibles. Si busca la versión más reciente, consulte la sección sobre instalación desde el código fuente .

Es probable que Git ya esté instalado en tu servidor Ubuntu 22.04. Puedes confirmarlo con el siguiente comando:

git --version

Si recibe un resultado similar al siguiente, entonces Git ya está instalado.

Outputgit version 2.34.1

Si este es tu caso, puedes continuar con la configuración de Git o leer la siguiente sección sobre cómo instalar desde la fuente si necesitas una versión más actualizada.

Sin embargo, si no obtiene el resultado de un número de versión de Git, puede instalarlo con el administrador de paquetes predeterminado de Ubuntu, APT.

Primero, utilice las herramientas de administración de paquetes apt para actualizar su índice de paquetes local.

sudo apt update

Una vez completada la actualización, puedes instalar Git:

sudo apt install git

Puedes confirmar que has instalado Git correctamente ejecutando el siguiente comando y comprobando que recibes el resultado correspondiente.

git --version

Outputgit version 2.34.1

Una vez instalado Git correctamente, puedes pasar a la sección Configuración de Git de este tutorial para completar la configuración.

Instalación de Git desde el código fuente

Si busca un método más flexible para instalar Git, puede compilar el software desde el código fuente. Esto lleva más tiempo y no se mantendrá a través de su gestor de paquetes, pero le permitirá descargar la última versión y le dará mayor control sobre las opciones que incluye si desea realizar personalizaciones.

Verifique la versión de Git actualmente instalada en el servidor:

git --version

Si Git está instalado, recibirás un resultado similar al siguiente:

Outputgit version 2.34.1

Antes de empezar, necesitas instalar el software del que depende Git. Todo esto está disponible en los repositorios predeterminados, así que puedes actualizar el índice de paquetes local e instalar los paquetes correspondientes.

sudo apt update
sudo apt install libz-dev libssl-dev libcurl4-gnutls-dev libexpat1-dev gettext cmake gcc

Después de haber instalado las dependencias necesarias, cree un directorio temporal:

mkdir tmp

Muévete al tmpdirectorio donde descargarás tu archivo tar de Git:

cd /tmp

Desde el sitio web del proyecto Git , acceda a la lista de archivos tar disponible en https://mirrors.edge.kernel.org/pub/software/scm/git/ y descargue la versión deseada. Al momento de escribir este artículo, la versión más reciente es la 2.38.1. Descargará la última versión para fines de demostración. Use curl y exporte el archivo descargado a [nombre del archivo] git.tar.gz.

curl -o git.tar.gz https://mirrors.edge.kernel.org/pub/software/scm/git/git-2.38.1.tar.gz

Descomprima el archivo tarball comprimido:

tar -zxf git.tar.gz

A continuación, muévete al nuevo directorio Git:

cd git-*

Ahora, puedes crear el paquete con este comando:

make prefix=/usr/local all

Este proceso puede tardar un tiempo en crearse. Una vez finalizado, instala Git escribiendo el siguiente comando:

sudo make prefix=/usr/local install

Ahora, reemplace el proceso de shell para que se use la versión de Git que acaba de instalar:

 exec bash

Una vez completado esto, puedes estar seguro de que tu instalación fue exitosa verificando la versión.

git --version

Outputgit version 2.38.1

Una vez instalado Git correctamente, ahora puedes completar tu configuración.

Configuración de Git

Una vez que esté satisfecho con su versión de Git, debe configurar Git para que los mensajes de confirmación generados contengan la información correcta y lo ayuden a construir su proyecto de software.

La configuración se puede realizar mediante el git configcomando. En concreto, debes proporcionar tu nombre y correo electrónico, ya que Git integra esta información en cada confirmación. Puedes añadir esta información escribiendo:

git config --global user.name "Your Name"
git config --global user.email "youremail@domain.com"

Puede visualizar todos los elementos de configuración que se han establecido escribiendo:

git config --list

Outputuser.name=Your Name
user.email=youremail@domain.com
...

La información que introduces se almacena en tu archivo de configuración de Git, que puedes editar manualmente con el editor de texto que prefieras. Este ejemplo usa nano:

nano ~/.gitconfig

~/.gitconfig contenido

[user]
  name = Your Name
  email = youremail@domain.com

Presione CTRLy X, luego Ypara ENTERsalir del nanoeditor de texto.

Hay muchas otras opciones que puedes configurar, pero estas son las dos esenciales. Si omites este paso, probablemente verás advertencias al confirmar en Git. Esto te genera más trabajo, ya que tendrás que revisar las confirmaciones realizadas con la información correcta.

Conclusión

Ahora debería tener Git instalado y listo para usar en su sistema.

Stephen Dove
Comments

March 17, 2025

Fundamentos de la gestión de paquetes de Ubuntu y Debian

Introducción

La gestión de paquetes es una de las características fundamentales de un sistema Linux. El formato de empaquetado y las herramientas de gestión de paquetes varían según la distribución, pero la mayoría utiliza uno de dos conjuntos principales de herramientas.

Para las distribuciones basadas en Red Hat Enterprise Linux (como RHEL y Rocky Linux), el formato de empaquetado RPM y las herramientas de empaquetado como rpmy yumson comunes. La otra familia principal, utilizada por Debian, Ubuntu y distribuciones relacionadas, utiliza el .debformato de empaquetado y las herramientas como apty dpkg.

En los últimos años, han aparecido más administradores de paquetes auxiliares diseñados para ejecutarse en paralelo con el núcleo apty dpkglas herramientas: por ejemplo, snap proporciona más portabilidad y espacio aislado, y Homebrew , portado desde macOS, proporciona herramientas de línea de comandos que los usuarios individuales pueden instalar para evitar conflictos con los paquetes del sistema.

En esta guía, aprenderá algunas de las herramientas de gestión de paquetes más comunes que utilizan los administradores de sistemas en sistemas Debian y Ubuntu. Esta guía le servirá como referencia rápida cuando necesite saber cómo gestionar paquetes en estos sistemas.

Prerrequisitos

  • Un servidor Ubuntu 20.04 o Debian y un usuario no root con privilegios sudo. Puede obtener más información sobre cómo configurar un usuario con estos privilegios en nuestra guía “Configuración inicial del servidor con Ubuntu 20.04” .

Paso 1: Descripción general de las herramientas de gestión de paquetes de Debian

El ecosistema Debian/Ubuntu emplea bastantes herramientas de gestión de paquetes diferentes para administrar el software en el sistema.

La mayoría de estas herramientas están interrelacionadas y funcionan con las mismas bases de datos de paquetes. Algunas intentan proporcionar interfaces de alto nivel al sistema de empaquetado, mientras que otras se centran en proporcionar funcionalidad de bajo nivel.

apto

Este aptcomando es probablemente el más utilizado del aptconjunto de herramientas de empaquetado. Su principal objetivo es interactuar con repositorios remotos gestionados por el equipo de empaquetado de la distribución y ejecutar acciones en los paquetes disponibles.

La aptsuite, en general, funciona extrayendo información de repositorios remotos a una caché del sistema local. El aptcomando se utiliza para actualizar la caché local. También se utiliza para modificar el estado de un paquete, es decir, para instalarlo o eliminarlo del sistema.

En general, aptse utilizará para actualizar la memoria caché local y realizar modificaciones en el sistema en vivo.

Nota: En versiones anteriores de Ubuntu, el aptcomando principal se conocía como apt-get. Se ha simplificado, pero aún se puede llamar con , apt-getya sea por costumbre o por compatibilidad con versiones anteriores.

apt-cache

Otro miembro importante de la aptsuite es apt-cache. Esta utilidad utiliza la caché local para consultar información sobre los paquetes disponibles y sus propiedades.

Por ejemplo, buscar un paquete o una herramienta específica que realice una función específica apt-cachees un buen punto de partida. También puede ser útil para obtener información sobre la versión exacta del paquete a la que se dirigirá un procedimiento. La información sobre dependencias y dependencias inversas es otra área apt-cacheútil.

paquete dpkg

Si bien las herramientas anteriores se centraban en la gestión de paquetes almacenados en repositorios, el dpkgcomando también permite operar con .debpaquetes individuales. dpkgDe hecho, la herramienta se encarga de la mayor parte del trabajo interno de los comandos mencionados; aptproporciona tareas de mantenimiento adicionales mientras dpkginteractúa con los propios paquetes.

A diferencia de los aptcomandos, dpkgno puede resolver dependencias automáticamente. Su principal característica es la posibilidad de trabajar con .debpaquetes directamente y analizarlos para obtener más información sobre su estructura. Aunque puede recopilar información sobre los paquetes instalados en el sistema, no debe utilizarse como gestor de paquetes principal. En el siguiente paso, aprenderá las mejores prácticas para la actualización de paquetes.

Paso 2: Actualización de la caché de paquetes y del sistema

Las herramientas de gestión de paquetes de Debian y Ubuntu ayudan a mantener actualizada la lista de paquetes disponibles de su sistema. También ofrecen varios métodos para actualizar los paquetes que tenga instalados en su servidor.

Actualización de la caché de paquetes locales

Los repositorios remotos que utilizan sus herramientas de empaquetado para obtener información de paquetes se actualizan constantemente. Sin embargo, la mayoría de las herramientas de gestión de paquetes de Linux están diseñadas, por razones históricas, para trabajar directamente con una caché local de esta información. Esta caché debe actualizarse periódicamente.

Suele ser recomendable actualizar la caché local de paquetes en cada sesión antes de ejecutar otros comandos. Esto garantizará que esté trabajando con la información más actualizada sobre el software disponible. Algunos comandos de instalación fallarán si trabaja con información de paquetes obsoleta.

Para actualizar la caché local, utilice el aptcomando con el updatesubcomando:

sudo apt update

Esto mostrará una lista actualizada de los paquetes disponibles en los repositorios que estás rastreando.

Actualización de paquetes

El aptcomando distingue entre dos procedimientos de actualización diferentes. El primero (que se describe en esta sección) permite actualizar cualquier componente que no requiera su eliminación. Para saber cómo actualizar y permitir aptla eliminación e intercambio de componentes según sea necesario, consulte la sección siguiente.

Esto puede ser muy importante si no desea eliminar ningún paquete instalado bajo ninguna circunstancia. Sin embargo, algunas actualizaciones implican reemplazar componentes del sistema o eliminar archivos conflictivos. Este procedimiento ignorará cualquier actualización que requiera la eliminación de paquetes:

sudo apt upgrade

El segundo procedimiento actualizará todos los paquetes, incluso aquellos que requieren su eliminación. Esto suele ser necesario a medida que cambian las dependencias de los paquetes.

Normalmente, los paquetes que se eliminan se reemplazan por equivalentes funcionales durante el proceso de actualización, por lo que esto suele ser seguro. Sin embargo, conviene estar atento a los paquetes que se eliminarán, por si acaso se marcan componentes esenciales para su eliminación. Para realizar esta acción, escriba:

sudo apt full-upgrade

Esto actualizará todos los paquetes de su sistema. En el siguiente paso, aprenderá a descargar e instalar nuevos paquetes.

Paso 3: Descargar e instalar paquetes

Buscar paquetes

El primer paso al descargar e instalar paquetes a menudo es buscar en los repositorios de su distribución los paquetes que está buscando.

La búsqueda de paquetes es una operación que busca información en la caché de paquetes. Para ello, utilice apt-cache search. Recuerde que debe asegurarse de que su caché local esté actualizada utilizando sudo apt updateantes de buscar paquetes:

apt-cache search package

Dado que este procedimiento solo consulta información, no requiere sudoprivilegios. Cualquier búsqueda realizada examinará los nombres de los paquetes, así como sus descripciones completas.

Por ejemplo, si buscas htop, verás resultados como estos:

apt-cache search htop

Outputaha - ANSI color to HTML converter
htop - interactive processes viewer
libauthen-oath-perl - Perl module for OATH One Time Passwords

Como puedes ver, tienes un paquete llamado htop, pero también puedes ver otros dos programas, cada uno de los cuales se menciona htopen el campo de descripción completa del paquete (la descripción junto a la salida es solo un breve resumen).

Instalar un paquete desde los repositorios

Para instalar un paquete desde los repositorios, así como todas las dependencias necesarias, puede utilizar el aptcomando con el installargumento.

Los argumentos para este comando deben ser el nombre o los nombres del paquete tal como están etiquetados en el repositorio:

sudo apt install package

Puede instalar varios paquetes a la vez, separados por un espacio:

sudo apt install package1 package2

Si el paquete solicitado requiere dependencias adicionales, estas se imprimirán en la salida estándar y se le solicitará que confirme el procedimiento. Se verá así:

sudo apt install apache2

OutputReading package lists... Done
Building dependency tree       
Reading state information... Done
The following extra packages will be installed:
  apache2-data
Suggested packages:
  apache2-doc apache2-suexec-pristine apache2-suexec-custom
  apache2-utils
The following NEW packages will be installed:
  apache2 apache2-data
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 236 kB of archives.
After this operation, 1,163 kB of additional disk space will be used.
Do you want to continue [Y/n]?

Como puede ver, aunque nuestro objetivo de instalación era el apache2paquete, este apache2-datase necesita como dependencia. En este caso, puede continuar presionando Intro o “Y”, o cancelar escribiendo “n”.

Instalar una versión específica del paquete desde los repositorios

Si necesita instalar una versión específica de un paquete, puede proporcionar la versión que desea utilizar =, de la siguiente manera:

sudo apt install package=version

En este caso, la versión debe coincidir con uno de los números de versión del paquete disponibles en el repositorio. Esto implica utilizar el sistema de control de versiones de su distribución. Puede encontrar las versiones disponibles mediante :apt-cache policy package

apt-cache policy nginx

Outputnginx:
  Installed: (none)
  Candidate: 1.18.0-0ubuntu1.2
  Version table:
     1.18.0-0ubuntu1.2 500
        500 http://mirrors.digitalocean.com/ubuntu focal-updates/main amd64 Packages
        500 http://security.ubuntu.com/ubuntu focal-security/main amd64 Packages
     1.17.10-0ubuntu1 500
        500 http://mirrors.digitalocean.com/ubuntu focal/main amd64 Packages

Reconfigurar paquetes

Muchos paquetes incluyen scripts de configuración posteriores a la instalación que se ejecutan automáticamente una vez finalizada. Estos suelen incluir indicaciones para que el administrador tome decisiones de configuración.

Si necesita ejecutar estos pasos de configuración (y otros adicionales) más adelante, puede usar el dpkg-reconfigurecomando. Este comando examina el paquete que se le ha proporcionado y vuelve a ejecutar cualquier comando posterior a la configuración incluido en la especificación del paquete:

sudo dpkg-reconfigure package

Esto le permitirá acceder a las mismas indicaciones (y a menudo más) que encontró durante la instalación.

Realizar un ensayo de las acciones del paquete

Muchas veces, querrás ver los efectos secundarios de un procedimiento antes de comprometerte realmente a ejecutar el comando. aptte permite agregar la -sbandera para “simular” un procedimiento.

Por ejemplo, para ver qué se haría si decide instalar un paquete, puede escribir:

apt install -s package

Esto le permitirá ver todas las dependencias y los cambios que se producirán en su sistema si elimina la -smarca. Una ventaja es que puede ver los resultados de un proceso que normalmente requeriría privilegios de root, sin usar sudo.

Por ejemplo, si desea evaluar qué se instalaría con el apache2paquete, puede escribir:

apt install -s apache2

OutputNOTE: This is only a simulation!
      apt needs root privileges for real execution.
      Keep also in mind that locking is deactivated,
      so don't depend on the relevance to the real current situation!
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following extra packages will be installed:
  apache2-data
Suggested packages:
  apache2-doc apache2-suexec-pristine apache2-suexec-custom
  apache2-utils
The following NEW packages will be installed:
  apache2 apache2-data
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Inst apache2-data (2.4.6-2ubuntu2.2 Ubuntu:13.10/saucy-updates [all])
Inst apache2 (2.4.6-2ubuntu2.2 Ubuntu:13.10/saucy-updates [amd64])
Conf apache2-data (2.4.6-2ubuntu2.2 Ubuntu:13.10/saucy-updates [all])
Conf apache2 (2.4.6-2ubuntu2.2 Ubuntu:13.10/saucy-updates [amd64])

Obtendrás toda la información sobre los paquetes y versiones que se instalarán, sin tener que completar el proceso real.

Esto también funciona con otros procedimientos, como realizar actualizaciones del sistema:

apt -s dist-upgrade

De forma predeterminada, aptse solicitará confirmación al usuario para muchos procesos, como instalaciones que requieren dependencias adicionales y actualizaciones de paquetes.

Para omitir estas actualizaciones y aceptar de forma predeterminada cualquiera de estas indicaciones, puede pasar la -ybandera al realizar estas operaciones:

sudo apt install -y package

Esto instalará el paquete y sus dependencias sin necesidad de solicitarlo al usuario. También puede usarse para procedimientos de actualización:

sudo apt dist-upgrade -y

Reparar dependencias y paquetes rotos

A veces, una instalación puede no finalizar correctamente debido a dependencias u otros problemas. Un caso común es al instalar un .debpaquete con dpkg, que no resuelve las dependencias.

El aptcomando puede intentar resolver esta situación pasándole el -fcomando.

sudo apt install -f

Esto buscará las dependencias incumplidas e intentará instalarlas para corregir el árbol de dependencias. Si su instalación presentó un problema de dependencia, este debería ser el primer paso para intentar resolverlo. Si no puede resolver el problema de esta manera e instaló un paquete de terceros, debería eliminarlo y buscar una versión más reciente con un mantenimiento más activo.

Descargar paquete desde los repositorios

Hay casos importantes en los que puede ser útil descargar un paquete de los repositorios sin instalarlo. Puedes hacerlo ejecutando aptel downloadargumento.

Dado que esto solo descarga un archivo y no afecta al sistema real, no sudose requieren privilegios:

apt download package

Esto descargará los paquetes especificados al directorio actual.

Instalar un paquete .deb

Aunque la mayoría de las distribuciones recomiendan instalar el software desde sus repositorios mantenidos, algunos proveedores suministran .debarchivos sin procesar que puedes instalar en tu sistema.

Para ello, se utiliza dpkg. dpkgSe utiliza principalmente para trabajar con paquetes individuales. No intenta realizar instalaciones desde el repositorio, sino que busca .debpaquetes en el directorio actual o en la ruta proporcionada:

sudo dpkg --install debfile.deb

Es importante tener en cuenta que la dpkgherramienta no implementa ningún manejo de dependencias. Esto significa que si hay dependencias incumplidas, la instalación fallará. Sin embargo, marca las dependencias necesarias, por lo que si todas están disponibles en los repositorios, puede completarlas escribiendo lo siguiente después:

sudo apt install -f

Esto instalará las dependencias no satisfechas, incluidas las marcadas con dpkg. En el siguiente paso, aprenderá a eliminar algunos de los paquetes que ha instalado.

Paso 4: Eliminar paquetes y archivos

En esta sección se explicará cómo desinstalar paquetes y limpiar los archivos que puedan quedar tras las operaciones de paquetes.

Desinstalar un paquete

Para eliminar un paquete instalado, se usa apt remove. Esto eliminará la mayoría de los archivos que el paquete instaló en el sistema, con una excepción notable.

Este comando conserva los archivos de configuración para que su configuración siga disponible si necesita reinstalar la aplicación posteriormente. Esto es útil porque significa que los archivos de configuración personalizados no se eliminarán si elimina accidentalmente un paquete.

Para completar esta operación, debe proporcionar el nombre del paquete que desea desinstalar:

sudo apt remove package

El paquete se desinstalará con la excepción de los archivos de configuración.

Desinstalar un paquete y todos los archivos de configuración asociados

Si desea eliminar un paquete y todos los archivos asociados de su sistema, incluidos los archivos de configuración, puede utilizar apt purge.

A diferencia del removecomando mencionado anteriormente, este purgelo elimina todo. Esto es útil si no desea guardar los archivos de configuración o si tiene problemas y desea empezar desde cero.

Tenga en cuenta que una vez que se eliminen los archivos de configuración, no podrá recuperarlos:

sudo apt purge package

Ahora, si alguna vez necesita reinstalar ese paquete, se utilizará la configuración predeterminada.

Eliminar cualquier dependencia automática que ya no sea necesaria

Al eliminar paquetes del sistema con apt removeo apt purge, se eliminará el destino del paquete. Sin embargo, se conservarán las dependencias que se instalaron automáticamente para cumplir con los requisitos de instalación.

Para eliminar automáticamente cualquier paquete que se haya instalado como dependencia y que ya no sea necesario para ningún paquete, puede utilizar el autoremovecomando:

sudo apt autoremove

Si desea eliminar todos los archivos de configuración asociados a las dependencias que se van a eliminar, deberá añadir la --purgeopción al autoremovecomando. Esto también limpiará los archivos de configuración, al igual que el purgecomando para una eliminación específica:

sudo apt --purge autoremove

Limpiar archivos de paquetes obsoletos

A medida que los mantenedores de paquetes de una distribución agregan y eliminan paquetes de los repositorios, algunos paquetes quedarán obsoletos.

La aptherramienta puede eliminar cualquier archivo de paquete en el sistema local que esté asociado con paquetes que ya no están disponibles en los repositorios mediante el uso del autocleancomando.

Esto liberará espacio en su servidor y eliminará cualquier paquete potencialmente obsoleto de su caché local.

sudo apt autoclean

En el siguiente paso, aprenderá más formas de consultar paquetes sin necesariamente instalarlos.

Paso 5 – Obtener información sobre los paquetes

Cada paquete contiene una gran cantidad de metadatos a los que se puede acceder mediante las herramientas de gestión de paquetes. Esta sección mostrará algunas formas comunes de obtener información sobre los paquetes disponibles e instalados.

Para mostrar información detallada sobre un paquete en los repositorios de su distribución, puede usar el comando apt-cache show. El objetivo de este comando es el nombre de un paquete dentro del repositorio:

apt-cache show nginx

Esto mostrará información sobre cualquier candidato a instalación para el paquete en cuestión. Cada candidato incluirá información sobre sus dependencias, versión, arquitectura, conflictos, el nombre del archivo del paquete, el tamaño del paquete y la instalación, y una descripción detallada, entre otros datos.

OutputPackage: nginx
Architecture: all
Version: 1.18.0-0ubuntu1.2
Priority: optional
Section: web
Origin: Ubuntu
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Debian Nginx Maintainers <pkg-nginx-maintainers@lists.alioth.debian.org>
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Installed-Size: 44
Depends: nginx-core (<< 1.18.0-0ubuntu1.2.1~) | nginx-full (<< 1.18.0-0ubuntu1.2.1~) | nginx-light (<< 1.18.0-0ubuntu1.2.1~) | nginx-extras (<< 1.18.0-0ubuntu1.2.1~), nginx-core (>= 1.18.0-0ubuntu1.2) | nginx-full (>= 1.18.0-0ubuntu1.2) | nginx-light (>= 1.18.0-0ubuntu1.2) | nginx-extras (>= 1.18.0-0ubuntu1.2)
Filename: pool/main/n/nginx/nginx_1.18.0-0ubuntu1.2_all.deb
…

Para mostrar información adicional sobre cada candidato, incluyendo una lista completa de dependencias inversas (una lista de paquetes que dependen del paquete consultado), utilice el showpkgcomando. Esto incluirá información sobre la relación de este paquete con otros paquetes:

apt-cache showpkg package

Mostrar información sobre un paquete .deb

Para mostrar detalles sobre un .debarchivo, puede usar la --infobandera con el dpkgcomando. El objetivo de este comando debe ser la ruta de un .debarchivo:

dpkg --info debfile.deb

Esto le mostrará metadatos sobre el paquete en cuestión, como el nombre y la versión, la arquitectura para la que fue creado, el tamaño y las dependencias requeridas, una descripción y los conflictos.

Para enumerar específicamente las dependencias (paquetes de los que depende este paquete) y las dependencias inversas (los paquetes que dependen de este paquete), puede utilizar la apt-cacheutilidad.

Para obtener información de dependencia convencional, puede utilizar el dependssubcomando:

apt-cache depends nginx

Outputnginx
 |Depends: nginx-core
 |Depends: nginx-full
 |Depends: nginx-light
  Depends: nginx-extras
 |Depends: nginx-core
 |Depends: nginx-full
 |Depends: nginx-light
  Depends: nginx-extras

Esto mostrará información sobre cada paquete que figure como dependencia dura, sugerencia, recomendación o conflicto.

Si necesita saber qué paquetes dependen de un paquete determinado, puede pasar ese paquete a apt-cache rdepends:

apt-cache rdepends package

Mostrar versiones de paquetes instalados y disponibles

A menudo, existen varias versiones de un paquete en los repositorios, con un único paquete predeterminado. Para ver las versiones disponibles de un paquete, puede usar apt-cache policy:

apt-cache policy package

Esto le mostrará qué versión está instalada (si hay alguna), el paquete que se instalará de manera predeterminada si no especifica una versión con el comando de instalación y una tabla de versiones de paquetes, completa con el peso que indica la prioridad de cada versión.

Esto permite determinar qué versión se instalará y qué alternativas están disponibles. Dado que también se listan los repositorios donde se encuentra cada versión, permite determinar si hay repositorios adicionales que reemplacen los paquetes de los repositorios predeterminados.

Mostrar paquetes instalados con dpkg -l

Para mostrar los paquetes instalados en su sistema, tiene algunas opciones separadas, que varían en formato y nivel de detalle de salida.

El primer método implica usar el comando dpkgo el dpkg-querycomando con la -lbandera. El resultado de ambos comandos es idéntico. Sin argumentos, proporciona una lista de todos los paquetes instalados o parcialmente instalados en el sistema. El resultado será similar a esto:

dpkg -l

OutputDesired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name                                        Version                                 Architecture Description
+++-===========================================-=======================================-============-=====================================================================================================================
ii  account-plugin-generic-oauth                0.10bzr13.03.26-0ubuntu1.1              amd64        GNOME Control Center account plugin for single signon - generic OAuth
ii  accountsservice                             0.6.34-0ubuntu6                         amd64        query and manipulate user account information
ii  acl                                         2.2.52-1                                amd64        Access control list utilities
ii  acpi-support                                0.142                                   amd64        scripts for handling many ACPI events
ii  acpid                                       1:2.0.18-1ubuntu2                       amd64        Advanced Configuration and Power Interface event daemon
. . .

La salida continúa para cada paquete del sistema. En la parte superior de la salida, se puede ver el significado de los tres primeros caracteres de cada línea. El primer carácter indica el estado deseado del paquete. Puede ser:

  • u : Desconocido
  • i : Instalado
  • r : Eliminado
  • p : Purgado
  • h : Versión mantenida

El segundo carácter indica el estado real del paquete, tal como lo conoce el sistema de embalaje. Estos pueden ser:

  • n : No instalado
  • i : Instalado
  • c : Los archivos de configuración están presentes, pero la aplicación está desinstalada.
  • u : Descomprimido. Los archivos están descomprimidos, pero aún no están configurados.
  • f : El paquete está a medio instalar, lo que significa que hubo una falla durante la instalación que detuvo la operación.
  • w : El paquete está esperando un disparador de un paquete separado
  • p : El paquete ha sido activado por otro paquete.

El tercer carácter, que será un espacio en blanco para la mayoría de los paquetes, solo tiene otra opción potencial:

  • r : Esto indica que se requiere una reinstalación. Esto suele significar que el paquete está dañado y no funciona.

El resto de las columnas contienen el nombre del paquete, la versión, la arquitectura y una descripción.

Mostrar estados de instalación de paquetes filtrados

Si añade un patrón de búsqueda después del -lpatrón, dpkgse mostrarán todos los paquetes (instalados o no) que lo contengan. Por ejemplo, puede buscar bibliotecas de procesamiento YAML aquí:

dpkg -l libyaml*

OutputDesired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name            Version      Architecture Description
+++-===============-============-============-===================================
ii  libyaml-0-2:amd 0.1.4-2ubunt amd64        Fast YAML 1.1 parser and emitter li
ii  libyaml-dev:amd 0.1.4-2ubunt amd64        Fast YAML 1.1 parser and emitter li
un  libyaml-perl    <none>                    (no description available)
un  libyaml-syck-pe <none>                    (no description available)
ii  libyaml-tiny-pe 1.51-2       all          Perl module for reading and writing

Como puede ver en la primera columna, el tercer y cuarto resultado no están instalados. Esto le muestra todos los paquetes que coinciden con el patrón, así como sus estados actual y deseado.

Una forma alternativa de renderizar los paquetes que están instalados en su sistema es con dpkg –get-selections.

Esto proporciona una lista de todos los paquetes instalados o eliminados pero no purgados:

dpkg --get-selections

Para diferenciar entre estos dos estados, puede canalizar la salida de dpkga awkpara filtrar por estado. Para ver solo los paquetes instalados, escriba:

dpkg --get-selections | awk '$2 ~ /^install/'

Para obtener una lista de paquetes eliminados cuyos archivos de configuración no se han purgado, puede escribir:

dpkg --get-selections | awk '$2 !~ /^install/'

Quizás también desee obtener más información sobre cómo canalizar la salida de comandos a través de awk .

Buscar paquetes instalados

Para buscar un paquete específico en la base de datos de paquetes instalados, puede agregar una cadena de filtro de paquetes después de la --get-selectionsopción. Esto permite la coincidencia con comodines. De nuevo, esto mostrará los paquetes instalados o que aún tengan archivos de configuración en el sistema:

dpkg --get-selections libz*

Puedes, una vez más, filtrar utilizando las awkexpresiones de la sección anterior.

Lista de archivos instalados por un paquete

Para saber de qué archivos es responsable un paquete, puede utilizar la -Lbandera con el dpkgcomando:

dpkg -L package

Esto imprimirá la ruta absoluta de cada archivo controlado por el paquete. No se incluirán los archivos de configuración generados por los procesos dentro del paquete.

Para saber qué paquete es responsable de un determinado archivo en su sistema de archivos, puede pasar la ruta absoluta al dpkgcomando con la -Sbandera.

Esto imprimirá el paquete que instaló el archivo en cuestión:

dpkg -S /path/to/file

Tenga en cuenta que cualquier archivo que se mueva a su lugar mediante scripts posteriores a la instalación no se puede vincular nuevamente al paquete con esta técnica.

Descubra qué paquete proporciona un archivo sin instalarlo

Usando dpkg, puedes averiguar qué paquete contiene un archivo usando la -Sopción. Sin embargo, a veces necesitas saber qué paquete contiene un archivo o comando, incluso si no tienes instalado el paquete asociado.

Para ello, necesitará instalar una utilidad llamada apt-file. Esta mantiene su propia base de datos, que incluye la ruta de instalación de cada archivo controlado por un paquete en la base de datos.

Instale el apt-filepaquete de forma normal:

sudo apt update
sudo apt install apt-file

Ahora, actualice la base de datos de la herramienta y busque un archivo escribiendo:

sudo apt-file update
sudo apt-file search /path/to/file

Esto solo funcionará con las ubicaciones de archivos instaladas directamente por un paquete. No se pueden consultar los archivos creados mediante scripts posteriores a la instalación. En el siguiente paso, aprenderá a importar y exportar listas de paquetes instalados.

Paso 6: Transferencia de listas de paquetes entre sistemas

Muchas veces, puede que necesite hacer una copia de seguridad de la lista de paquetes instalados de un sistema y usarla para instalar un conjunto idéntico de paquetes en otro. Esto también es útil para realizar copias de seguridad. Esta sección le mostrará cómo exportar e importar listas de paquetes.

Si necesita replicar el conjunto de paquetes instalados en un sistema a otro, primero deberá exportar su lista de paquetes.

Puede exportar la lista de paquetes instalados a un archivo redirigiendo la salida dpkg --get-selectionsa un archivo de texto:

dpkg --get-selections > ~/packagelist.txt

Quizás también desee obtener más información sobre la redirección de entrada y salida .

Luego esta lista se puede copiar a la segunda máquina e importar.

También podría necesitar hacer una copia de seguridad de sus listas de fuentes y de su lista de claves de confianza. Puede hacer una copia de seguridad de sus fuentes creando un nuevo directorio y copiándolo desde la configuración del sistema en /etc/apt/:

mkdir ~/sources
cp -R /etc/apt/sources.list* ~/sources

Cualquier clave que haya agregado para instalar paquetes desde repositorios de terceros se puede exportar usando apt-key exportall:

apt-key exportall > ~/trusted_keys.txt

Ahora puede transferir el packagelist.txtarchivo, el sourcesdirectorio y el trusted_keys.txtarchivo a otra computadora para importar.

Lista de paquetes de importación

Si ha creado una lista de paquetes utilizando como se demostró anteriormente, también dpkg --get-selectionspuede importar los paquetes en otra computadora usando el comando.dpkg

Primero, debe agregar las claves de confianza e implementar las listas de fuentes que copió del primer entorno. Suponiendo que todos los datos respaldados se hayan copiado al directorio de inicio del nuevo equipo, podría escribir:

sudo apt-key add ~/trusted_keys.txt
sudo cp -R ~sources/* /etc/apt/

A continuación, borre el estado de todos los paquetes no esenciales del nuevo equipo. Esto garantizará que los cambios se apliquen desde cero. Debe hacerlo con la cuenta o sudoprivilegios de root:

sudo dpkg --clear-selections

Esto marcará todos los paquetes no esenciales para su desinstalación. Debe actualizar la lista de paquetes local para que su instalación contenga registros de todo el software que planea instalar. El proceso de instalación y actualización se gestionará mediante una herramienta llamada dselect.

Debe asegurarse de que la dselectherramienta esté instalada. Esta herramienta mantiene su propia base de datos, por lo que también debe actualizarla antes de continuar:

sudo apt update
sudo apt install dselect
sudo dselect update

A continuación, puede aplicar la lista de paquetes sobre la lista actual para configurar qué paquetes se deben conservar o descargar:

sudo dpkg --set-selections < packagelist.txt

Esto establece los estados correctos del paquete. Para aplicar los cambios, ejecute apt dselect-upgrade:

sudo apt dselect-upgrade

Esto descargará e instalará los paquetes necesarios. También eliminará los paquetes marcados para deseleccionar. Al final, la lista de paquetes debería coincidir con la del equipo anterior, aunque aún será necesario copiar o modificar los archivos de configuración. Puede usar una herramienta como etckeeper para migrar los archivos de configuración desde el /etcdirectorio.

En el siguiente y último paso, aprenderá a trabajar con repositorios de paquetes de terceros.

Paso 7: Agregar repositorios y PPA

Aunque el conjunto predeterminado de repositorios que ofrecen la mayoría de las distribuciones suele ser el más fácil de mantener, a veces pueden ser útiles fuentes adicionales. En esta sección, aprenderá a configurar sus herramientas de empaquetado para consultar fuentes adicionales.

Una alternativa a los repositorios tradicionales en Ubuntu son los PPA, o archivos de paquetes personales . Otras versiones de Linux suelen utilizar conceptos de repositorios de terceros diferentes, pero similares. Normalmente, los PPA tienen un alcance menor que los repositorios y contienen conjuntos específicos de aplicaciones mantenidas por el propietario del PPA.

Añadir PPAs a su sistema le permite gestionar los paquetes que contienen con sus herramientas habituales de gestión de paquetes. Esto puede utilizarse para proporcionar paquetes más actualizados que no están incluidos en los repositorios de la distribución. Asegúrese de añadir únicamente PPAs de confianza, ya que estará permitiendo que un mantenedor no estándar cree paquetes para su sistema.

Para agregar un PPA, puede usar el add-apt-repositorycomando. El objetivo debe incluir la etiqueta ppa:, seguida del nombre del propietario del PPA en Launchpad , una barra diagonal y el nombre del PPA:

sudo add-apt-repository ppa:owner_name/ppa_name

Es posible que se le solicite que acepte la clave del empaquetador. Posteriormente, el PPA se añadirá a su sistema, lo que le permitirá instalar los paquetes con los aptcomandos habituales. Antes de buscar o instalar paquetes, asegúrese de actualizar su caché local con la información sobre su nuevo PPA:

sudo apt update

También puede editar la configuración de su repositorio directamente. Puede editar el /etc/apt/sources.listarchivo o crear una nueva lista en el /etc/apt/sources.list.ddirectorio. Si opta por esta última opción, el nombre del archivo que cree debe terminar en .list:

sudo nano /etc/apt/sources.list.d/new_repo.list

Dentro del archivo, puedes agregar la ubicación del nuevo repositorio utilizando el siguiente formato: /etc/apt/sources.list.d/new_repo.list

deb_or_deb-src url_of_repo release_code_name_or_suite component_names

Las diferentes partes de la especificación del repositorio son:

  • deb o deb-src : Identifica el tipo de repositorio. Los repositorios convencionales se marcan con deb, mientras que los repositorios de código fuente empiezan con deb-src.
  • URL : La URL principal del repositorio. Esta debe ser la ubicación donde se puede encontrar el repositorio.
  • nombre del código de lanzamiento o suite : generalmente, este es el nombre del código del lanzamiento de su distribución, pero puede ser cualquier nombre que se use para identificar un conjunto específico de paquetes creados para su versión de la distribución.
  • Nombres de componentes : Las etiquetas para la selección de paquetes que desea tener disponibles. Esta suele ser una distinción proporcionada por el responsable del repositorio para indicar la fiabilidad o las restricciones de licencia del software que contiene.

Puede agregar estas líneas dentro del archivo. La mayoría de los repositorios contienen información sobre el formato exacto que debe usarse. En otras distribuciones de Linux, puede agregar fuentes de repositorio adicionales instalando paquetes que solo contienen un archivo de configuración para ese repositorio, lo cual es coherente con el funcionamiento de los administradores de paquetes.

Conclusión

La gestión de paquetes es quizás el aspecto más importante de la administración de un sistema Linux. Existen muchas otras operaciones de gestión de paquetes que puede realizar, pero este tutorial le ha proporcionado una base de los fundamentos de Ubuntu, muchos de los cuales son generalizables a otras distribuciones con pequeños cambios.

Stephen Dove
Comments

March 17, 2025

Cómo mantener actualizados los servidores Ubuntu 22.04

Introducción

En este tutorial, explorarás algunas prácticas recomendadas para mantener tu servidor Ubuntu 22.04 actualizado. Al igual que con el fortalecimiento de la seguridad de la red , existen diversas medidas que puedes tomar para garantizar que tus servidores sigan funcionando de forma segura sin necesidad de intervención futura.

Hay varias herramientas y configuraciones que puedes aplicar a la mayoría de los servidores Ubuntu, además de las que vienen configuradas automáticamente. Si administras tu propio servidor, parchear todos tus entornos manualmente puede ser bastante problemático y propenso a errores.

Este tutorial cubrirá:

  • Probar reinicios elegantes siguiendo las mejores prácticas para la gestión de aplicaciones, para minimizar cualquier complicación derivada de las actualizaciones de mantenimiento
  • Configurar actualizaciones automáticas para la mayoría de los paquetes y bibliotecas que se ejecutan en su máquina
  • Aplicación de parches de kernel en vivo y otras prácticas recomendadas en torno a las actualizaciones del kernel

Prerrequisitos

  • Un servidor Ubuntu 22.04 y un usuario no root con privilegios sudo. Puede obtener más información sobre cómo configurar un usuario con estos privilegios en nuestra guía “Configuración inicial del servidor con Ubuntu 22.04” .

Paso 1: Seguir las mejores prácticas para la gestión de aplicaciones

Un aspecto fundamental de la configuración de su servidor para actualizaciones automáticas es garantizar que todas las aplicaciones que se ejecutan en él puedan reiniciarse correctamente tras una inactividad imprevista o un reinicio. Los administradores de paquetes de Linux están diseñados para ejecutarse sin interrupciones en segundo plano, de modo que el mantenimiento necesario no genere sobrecarga adicional. A pesar de ello, una de las razones más comunes para no contar con una buena estrategia de actualización es la preocupación por el comportamiento del servidor tras el reinicio.

Siempre que sea posible, las aplicaciones de su pila deben ser administradas por el sistema de inicio de su servidor, que en la mayoría de las distribuciones modernas de Linux, incluyendo Ubuntu, es systemd. Systemd proporciona el comando systemctl para interactuar con los servicios en ejecución y reiniciarlos automáticamente cuando sea necesario. Prácticamente todo el software instalado a través de su gestor de paquetes y diseñado para ejecutarse en segundo plano debería proporcionar automáticamente un servicio systemd y un archivo de unidad de configuración como práctica recomendada.

Al ejecutar su propio software, o software implementado desde repositorios de Git, es recomendable escribir sus propios archivos de unidad para integrarlos con systemd. Como alternativa ligera, puede preferir usar una herramienta como supervisor . También puede usar el programador cron de su sistema con la @rebootsintaxis.

Una vez establecida la configuración, asegúrese de probarla reiniciando el sistema. Puede reiniciar ejecutando sudo shutdown now -r, lo que detendrá automáticamente los procesos en ejecución y reiniciará el sistema inmediatamente. También puede especificar una hora en hh:mm o en minutos, en lugar de nowpara programar un reinicio futuro. Las implementaciones de producción generalmente no deberían requerir su atención después de interrupciones imprevistas, y todos los servicios y endpoints necesarios deberían volver a estar operativos automáticamente.

Ahora que se ha asegurado de que su entorno no tendrá problemas para persistir durante los reinicios de mantenimiento, en el siguiente paso aprenderá a programar actualizaciones automáticas.

Paso 2: Configuración de actualizaciones no supervisadas

El gestor de paquetes de Ubuntu, apt, cuenta con un flujo de trabajo bien establecido para realizar una actualización completa del sistema. Primero, se ejecuta apt updatepara actualizar la lista de paquetes y, a continuación, se ejecuta apt upgradesin especificar ningún paquete para actualizar todos los paquetes del sistema. Este flujo de trabajo puede variar ligeramente si existen conflictos de versiones con paquetes de terceros o si se mantienen algunos paquetes sin actualizar intencionalmente, pero los comandos principales son los mismos.

Ubuntu ofrece una herramienta única llamada ” unattended-upgradespara recuperar e instalar automáticamente parches de seguridad y otras actualizaciones esenciales para su servidor”. La mayoría de los servidores Ubuntu vienen con esta herramienta instalada y configurada automáticamente, pero puede instalarla con los siguientes aptcomandos:

sudo apt update
sudo apt install unattended-upgrades

Después de la instalación, puede comprobar que el unattended-upgradesservicio se está ejecutando mediante systemctl:

sudo systemctl status unattended-upgrades.service

Output● unattended-upgrades.service - Unattended Upgrades Shutdown
     Loaded: loaded (/lib/systemd/system/unattended-upgrades.service; enabled; vendor preset: enabled)
     Active: active (running) since Mon 2022-02-14 17:51:49 UTC; 3h 4min ago
       Docs: man:unattended-upgrade(8)
   Main PID: 829 (unattended-upgr)
      Tasks: 2 (limit: 1137)
     Memory: 10.6M
     CGroup: /system.slice/unattended-upgrades.service

La configuración predeterminada de unattended-upgradesrecuperará automáticamente las correcciones de errores y las actualizaciones de seguridad para la mayoría de los paquetes incluidos en los repositorios de Ubuntu. Sin embargo, si utiliza versiones anteriores de algunos paquetes para evitar cambios originales, o si su servidor utiliza repositorios de paquetes de terceros además de los de Ubuntu, puede configurar el unattended-upgradesservicio con más detalle.

Su configuración se almacena en /etc/apt/apt.conf.d/50unattended-upgrades. Abra este archivo con nanosu editor de texto favorito:

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

El archivo está bien anotado y se pueden ver numerosas líneas de comentarios de código (que empiezan por //) que explican su funcionalidad. El primer bloque de configuración gestiona qué paquetes se actualizarán automáticamente, siguiendo una plantilla para los nombres de los repositorios de paquetes de Ubuntu. Los archivos del repositorio principal y del -securityrepositorio se actualizarán por defecto, pero las líneas que contienen los repositorios -updates, -proposedy -backportsestán comentadas por defecto.

Estos repositorios están deshabilitados por defecto porque es más probable que contengan cambios importantes en los paquetes instalados. Para habilitarlos manualmente para actualizaciones automáticas, puede eliminar los //símbolos de comentario de estas líneas. /etc/apt/apt.conf.d/50actualizaciones-unattendidas

// Automatically upgrade packages from these (origin:archive) pairs
//
// Note that in Ubuntu security updates may pull in new dependencies
// from non-security sources (e.g. chromium). By allowing the release
// pocket these get automatically pulled in.
Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}";
        "${distro_id}:${distro_codename}-security";
        // Extended Security Maintenance; doesn't necessarily exist for
        // every release and this system may not have it installed, but if
        // available, the policy for updates is such that unattended-upgrades
        // should also install from here by default.
        "${distro_id}ESMApps:${distro_codename}-apps-security";
        "${distro_id}ESM:${distro_codename}-infra-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};
…

Más abajo en el archivo, hay varias opciones con interruptores truede falseconfiguración. Por ejemplo, hay un interruptor para reiniciar automáticamente tras la instalación de paquetes que requieren reinicio para que surtan efecto. Puede habilitar esta opción eliminando el //símbolo de comentario y cambiándolo falsepor true. Sin embargo, al hacerlo, su servidor dejará de estar disponible a intervalos impredecibles. Si habilita esta opción, asegúrese de que sus aplicaciones o usuarios puedan tolerar tiempos de inactividad. /etc/apt/apt.conf.d/50actualizaciones-unattendidas

// Automatically reboot *WITHOUT CONFIRMATION* if
//  the file /var/run/reboot-required is found after the upgrade
//Unattended-Upgrade::Automatic-Reboot "false";

Guarde y cierre el archivo al terminar de editarlo. Si usa nano, presione Ctrl+X, luego, cuando se le solicite, Yy luego Enter.

Si realizó cambios en la configuración, reinicie el unattended-upgradesservicio para que surtan efecto:

sudo systemctl restart unattended-upgrades.service

Ahora debería contar con soluciones para garantizar que todos los paquetes de su servidor reciban actualizaciones de seguridad esenciales sin necesidad de intervención adicional. En el último paso, aprenderá a mantener su kernel actualizado y a gestionar mejor los reinicios del servidor cuando sean necesarios.

Paso 3: Actualización y parcheo en vivo del kernel

Con menos frecuencia que otros paquetes, necesitará actualizar el kernel de su sistema. El kernel de Linux contiene (casi) todos los controladores de hardware en ejecución y es responsable de la mayoría de las interacciones de bajo nivel del sistema. Las actualizaciones del kernel generalmente solo son necesarias si existe una vulnerabilidad importante que abordar, si necesita usar una nueva característica del kernel ya conocida o si su kernel es tan antiguo que existe un mayor riesgo de acumular errores y vulnerabilidades que quizás desconozca.

No existe un método universal para programar automáticamente las actualizaciones del kernel de Linux. Esto se debe a que, históricamente, las actualizaciones del kernel han requerido un reinicio completo del sistema, y ​​programar reinicios es imposible sin hacer suposiciones sobre el entorno. Se espera que muchos servidores proporcionen una disponibilidad lo más cercana posible a las 24 horas, los 7 días de la semana, y un reinicio puede tardar un tiempo indeterminado o requerir intervención manual.

Si está dispuesto a tolerar algún tiempo de inactividad, actualizar su kernel es sencillo: aptpuede configurar las actualizaciones automáticas para instalar y preparar nuevos kernels junto con otros paquetes, y tras reiniciar, su servidor debería usar automáticamente el nuevo kernel. La mayoría de las implementaciones de producción requieren una complejidad adicional en torno a este tipo de reinicios para garantizar la disponibilidad del servicio. Por ejemplo, podría usar un balanceador de carga para redirigir automáticamente el tráfico a servidores que puedan ofrecer la misma funcionalidad en una implementación de escala horizontal mientras se reinician individualmente en secuencia, para evitar cualquier tiempo de inactividad visible.

Habilitar Livepatch para garantizar el tiempo de actividad del servidor durante las actualizaciones del kernel

Para evitar tiempos de inactividad durante las actualizaciones del kernel, puede usar una función del kernel de Linux llamada parches en vivo. Esta función permite implementar actualizaciones del kernel sin reiniciar. Hay dos proveedores principales de parches en vivo del kernel: Canonical, que ofrece su propio servicio Livepatch para Ubuntu, y KernelCare, que ofrece soporte para Ubuntu, además de la mayoría de las principales distribuciones de Linux. Ambos requieren registro para su uso, y solo el servicio de Canonical es gratuito para uso individual.

Puede registrarse para obtener una clave de Livepatch en https://auth.livepatch.canonical.com/ . Después de registrarse, puede instalar el canonical-livepatchpaquete snap. Snap es otro gestor de paquetes de Ubuntu que se ejecuta junto con apt.

sudo snap install canonical-livepatch

Puedes habilitarlo canonical-livepatchcon un comando de una línea usando la clave de su sitio web:

sudo canonical-livepatch enable your-key

La salida debe contener el mensaje Successfully enabled device.El servicio debe ejecutarse en segundo plano a partir de ahora sin ninguna intervención adicional y puede verificar su estado mediante canonical-livepatch status:

sudo canonical-livepatch status

Outputlast check: 50 seconds ago
kernel: 5.15.0-25-generic
server check-in: succeeded
patch state: ✓ all applicable livepatch modules inserted
patch version: 84.1
tier: updates (Free usage; This machine beta tests new patches.)
machine id: 2565a9e7fc9f4405a167e4caf9b9dcf3

Ahora ha configurado actualizaciones automáticas del kernel para su servidor, lo que significa que ya no debería ser necesario reiniciar para mantener un entorno seguro y actualizado.

Conclusión

En este tutorial, exploraste diversas estrategias para mantener tus servidores Ubuntu actualizados automáticamente. También aprendiste algunos detalles sobre los repositorios de paquetes, las actualizaciones del kernel y la gestión de reinicios del servidor. Estos son fundamentos importantes de DevOps y del trabajo con servidores en general, y casi todas las configuraciones de producción se basan en estos conceptos básicos.

A continuación, puede que quieras aprender más sobre la gestión de paquetes en Ubuntu . Si quieres saber más sobre el formato de paquetes Snap, visita nuestro tutorial ” Cómo empaquetar y publicar una aplicación Snap” .

Stephen Dove
Comments

March 17, 2025

Cómo instalar Linux, Apache, MySQL y PHP (LAMP) en Ubuntu 20.04 [Inicio rápido]

Introducción

En esta guía de inicio rápido, instalaremos una pila LAMP en un servidor Ubuntu 20.04.

Para obtener una versión más detallada de este tutorial, con más explicaciones de cada paso, consulte Cómo instalar la pila Linux, Apache, MySQL, PHP (LAMP) en Ubuntu 20.04

Prerrequisitos

Para seguir esta guía, necesitará acceso a un servidor Ubuntu 20.04 como sudousuario.

Paso 1 — Instalar Apache

Actualice el caché de su administrador de paquetes y luego instale Apache con:

sudo apt update
sudo apt install apache2

Una vez finalizada la instalación, deberá ajustar la configuración de su firewall para permitir el tráfico HTTP en su servidor. Ejecute el siguiente comando para permitir el acceso externo en el puerto 80(HTTP):

sudo ufw allow in "Apache"

Con la nueva regla de firewall añadida, puede comprobar si el servidor está en funcionamiento accediendo a la dirección IP pública o al nombre de dominio desde su navegador web. Verá una página como esta:

Apache predeterminado en Ubuntu 20.04

Paso 2 — Instalar MySQL

Ahora instalaremos MySQL, un popular sistema de gestión de bases de datos utilizado en entornos PHP.

Nuevamente, utilice aptpara adquirir e instalar este software:

sudo apt install mysql-server

Al finalizar la instalación, se recomienda ejecutar un script de seguridad preinstalado con MySQL. Inicie el script interactivo ejecutando:

sudo mysql_secure_installation

Se le preguntará si desea configurar el [nombre de la cuenta VALIDATE PASSWORD PLUGIN]. Responda Y“sí” o cualquier otra opción para continuar sin habilitarlo. Si responde “sí”, se le pedirá que seleccione un nivel de validación de contraseña.

A continuación, su servidor le solicitará que seleccione y confirme una contraseña para el usuario root de MySQL . Aunque el método de autenticación predeterminado para el usuario root de MySQL no requiere contraseña, incluso si se configura una , le recomendamos definir una contraseña segura como medida de seguridad adicional.

Para el resto de las preguntas, presione Yy marque la ENTERtecla en cada indicación.

Nota: Al momento de escribir este artículo, la biblioteca PHP nativa de MySQL mysqlnd no es compatible con caching_sha2_authentication , el método de autenticación predeterminado para MySQL 8. Por lo tanto, al crear usuarios de bases de datos para aplicaciones PHP en MySQL 8, deberá asegurarse de que estén configurados para usar mysql_native_passworden su lugar. Consulte el paso 6 de nuestra guía detallada de LAMP en Ubuntu 20.04 para saber cómo hacerlo.

Paso 3 — Instalar PHP

Para instalar PHP y sus dependencias, ejecute:

sudo apt install php libapache2-mod-php php-mysql

Una vez finalizada la instalación, puedes ejecutar el siguiente comando para confirmar tu versión de PHP:

php -v

OutputPHP 7.4.3 (cli) (built: Mar 26 2020 20:24:23) ( NTS )
Copyright (c) The PHP Group
Zend Engine v3.4.0, Copyright (c) Zend Technologies
    with Zend OPcache v7.4.3, Copyright (c), by Zend Technologies

Paso 4: Crea un host virtual para tu sitio web

En esta guía, configuraremos un dominio llamado your_domain , pero deberá reemplazarlo con su propio nombre de dominio .

Apache en Ubuntu 20.04 tiene un bloque de servidor habilitado por defecto, configurado para servir documentos desde el /var/www/htmldirectorio. En lugar de modificar [nombre del directorio] /var/www/html, crearemos una estructura de directorios dentro /var/wwwdel sitio “your_domain”/var/www/html , dejando [nombre del directorio] como directorio predeterminado para servir documentos si una solicitud de cliente no coincide con ningún otro sitio.

Cree el directorio para su_dominio de la siguiente manera:

sudo mkdir /var/www/your_domain

A continuación, asigne la propiedad del directorio con la $USERvariable de entorno, que hará referencia a su usuario actual del sistema:

sudo chown -R $USER:$USER /var/www/your_domain

Luego, abra un nuevo archivo de configuración en el directorio de Apache sites-availableusando su editor de línea de comandos preferido:

sudo nano /etc/apache2/sites-available/your_domain.conf

Esto creará un nuevo archivo en blanco. Pegue la siguiente configuración básica: /etc/apache2/sitios-disponibles/su_dominio.conf

<VirtualHost *:80>
    ServerName your_domain
    ServerAlias www.your_domain 
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/your_domain
    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

Guarda y cierra el archivo al terminar. Si usas nano, puedes hacerlo presionando CTRL+X, luego Yy ENTER.

Ahora puedes usar a2ensitepara habilitar el nuevo host virtual:

sudo a2ensite your_domain

Para deshabilitar el sitio web predeterminado de Apache, escriba:

sudo a2dissite 000-default

Para asegurarse de que su archivo de configuración no contenga errores de sintaxis, ejecute:

sudo apache2ctl configtest

Por último, recargue Apache para que estos cambios surtan efecto:

sudo systemctl reload apache2

Tu nuevo sitio web ya está activo, pero la raíz web sigue vacía. Crea un archivo en esa ubicación para que podamos comprobar que el host virtual funciona correctamente./var/www/your_domainindex.html

nano /var/www/your_domain/index.html

Incluya el siguiente contenido en este archivo: /var/www/tu_dominio/index.html

<html>
  <head>
    <title>your_domain website</title>
  </head>
  <body>
    <h1>Hello World!</h1>

    <p>This is the landing page of <strong>your_domain</strong>.</p>
  </body>
</html>

Ahora vaya a su navegador y acceda nuevamente al nombre de dominio o dirección IP de su servidor:

http://server_domain_or_IP

Verás una página como ésta:

Prueba de host virtual Apache

Paso 5: Probar PHP con Apache

Ahora crearemos un script de prueba PHP para confirmar que Apache puede manejar y procesar solicitudes de archivos PHP.

Crea un nuevo archivo con el nombre info.phpdentro de tu carpeta raíz web personalizada:

nano /var/www/your_domain/info.php

Se abrirá un archivo en blanco. Añada el siguiente contenido dentro del archivo: /var/www/su_dominio/info.php

<?php
phpinfo();

Cuando haya terminado, guarde y cierre el archivo.

Vaya a su navegador web y acceda al nombre de dominio o dirección IP de su servidor, seguido del nombre del script, que en este caso es info.php:

http://server_domain_or_IP/info.php

Verás una página similar a ésta:

Información sobre PHP en Ubuntu 20.04

Después de verificar la información relevante sobre su servidor PHP en esa página, es recomendable eliminar el archivo que creó, ya que contiene información confidencial sobre su entorno PHP y su servidor Ubuntu. Puede usar rm:

sudo rm /var/www/your_domain/info.php

Stephen Dove
Comments

March 17, 2025

Configuración inicial del servidor con Ubuntu 20.04

Introducción

Cuando crea por primera vez un nuevo servidor Ubuntu 20.04, debe realizar algunos pasos de configuración importantes como parte de la configuración básica. Estos pasos aumentarán la seguridad y utilidad de su servidor, y le brindará una base sólida para las siguientes acciones.

Paso 1: Iniciar sesión como root

Para iniciar sesión en su servidor, deberá conocer la dirección IP pública de este. También necesitará la contraseña o, si instaló una clave SSH para la autenticación, la clave privada para la cuenta del root user. Si aún no inició sesión en su servidor, quizá desee seguir nuestra guía sobre cómo establecer conexión con Droplets mediante SSH, que cubre con detalle este proceso.

Si aún no está conectado con su servidor, inicie sesión como root user usando ahora el siguiente comando (sustituya la parte resaltada del comando por la dirección IP pública de su servidor):

ssh root@your_server_ip

Acepte la advertencia sobre la autenticidad del host si aparece. Si utiliza la autenticación con contraseña, proporcione su contraseña root para iniciar sesión. Si utiliza una clave SSH protegida con una frase de contraseña, es posible que se le solicite ingresar esta última la primera vez que utilice la clave en cada sesión. Si es la primera vez que inicia sesión en el servidor con una contraseña, puede que también se le solicite cambiar la contraseña root.

Acerca de root

El root user es el usuario administrativo en un entorno Linux y tiene privilegios muy amplios. Debido a estos privilegios mayores de la cuenta root, no se recomienda usarla de manera regular. Esto se debe a que parte del poder inherente de la cuenta root es la capacidad de realizar cambios muy destructivos, incluso por accidente.

El siguiente paso es configurar una nueva cuenta de usuario con menos privilegios para el uso cotidiano. Más tarde, le enseñaremos cómo obtener más privilegios solo durante los momentos en que los necesite.

Paso 2: Crear un nuevo usuario

Una vez que haya iniciado sesión como root, estaremos preparados para añadir la nueva cuenta de usuario. En el futuro, iniciaremos sesión con esta nueva cuenta en vez de con root.

En este ejemplo se crea un nuevo usuario llamado sammy, pero debe sustituirlo por cualquier nombre de usuario que prefiera:

adduser sammy

Se le harán algunas preguntas, comenzando con la contraseña de la cuenta.

Introduzca una contraseña segura y, opcionalmente, complete la información adicional si lo desea. Esto no es obligatorio y puede pulsar ENTER en cualquier campo que desee omitir.

Paso 3: Conceder privilegios administrativos

Ahora, tenemos una nueva cuenta de usuario con privilegios de una cuenta regular. Sin embargo, a veces necesitaremos realizar tareas administrativas.

Para evitar tener que cerrar la sesión de nuestro usuario normal y volver a iniciar sesión como cuenta root, podemos configurar lo que se conoce como “superusuario” o privilegios root para nuestra cuenta normal. Esto permitirá a nuestro usuario normal ejecutar comandos con privilegios administrativos anteponiendo la palabra sudo a cada comando.

Para añadir estos privilegios a nuestro nuevo usuario, debemos agregarlo al grupo sudo. Por defecto, en Ubuntu 20.04, los usuarios que son miembros del grupo sudo pueden usar el comando sudo.

Como root, ejecute este comando para añadir su nuevo usuario al grupo sudo (sustituya el nombre de usuario resaltado por su nuevo usuario):

usermod -aG sudo sammy

Ahora, cuando inicie sesión como usuario normal, puede escribir sudo antes de los comandos para realizar acciones con privilegios de superusuario.

Paso 4: Configurar un firewall básico

Los servidores Ubuntu 20.04 pueden usar el firewall UFW para garantizar que solo se permiten las conexiones con ciertos servicios. Podemos configurar un firewall básico fácilmente usando esta aplicación.

Nota: Si sus servidores están funcionan con DigitalOcean, puede usar de manera opcional los firewalls en la nube de DigitalOcean en lugar del firewall UFW. Recomendamos usar solo un firewall a la vez para evitar reglas conflictivas que pueden ser difíciles de depurar.

Las aplicaciones pueden registrar sus perfiles con UFW tras la instalación. Estos perfiles permiten a UFW gestionar estas aplicaciones por su nombre. OpenSSH, el servicio que nos permite conectar con nuestro servidor ahora, tiene un perfil registrado con UFW.

Puede ver esto escribiendo lo siguiente:

ufw app list

OutputAvailable applications:
  OpenSSH

Debemos asegurarnos que el firewall permite conexiones SSH de forma que podamos iniciar sesión de nuevo la próxima vez. Podemos permitir estas conexiones escribiendo lo siguiente:

ufw allow OpenSSH

Posteriormente, podemos habilitar el firewall escribiendo:

ufw enable

Escriba y y pulse INTRO para continuar. Puede ver que las conexiones SSH aún están permitidas escribiendo lo siguiente:

ufw status

OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Ya que el firewall está bloqueando actualmente todas las conexiones excepto SSH, si instala y configura servicios adicionales, deberá ajustar la configuración del firewall para permitir el tráfico entrante. Puede obtener más información sobre algunas operaciones comunes de UFW en nuestra guía Puntos esenciales de UFW.

Paso 5: Habilitar el acceso externo para su usuario normal

Ahora que tenemos un usuario regular para el uso cotidiano, debemos asegurarnos que podemos realizar SSH en la cuenta directamente.

Nota: Mientras no verifique que pueda iniciar sesión y usar sudo con su nuevo usuario, le recomendamos permanecer conectado como root. De esta manera, si tiene problemas, puede resolverlos y realizar cualquier cambio necesario como root. Si utiliza un Droplet de DigitalOcean y experimenta problemas con su conexión SSH de root, puede iniciar sesión en el Droplet usando la consola de DigitalOcean.

El proceso para configurar el acceso SSH de su nuevo usuario depende de que en la cuenta root de su servidor se utilicen una contraseña o claves SSH para la autenticación.

Si en la cuenta root se utiliza la autenticación con contraseña

Si inició sesión en su cuenta root usando una contraseña, entonces la autenticación con contraseña estará habilitada para SSH. Puede aplicar SSH en su nueva cuenta de usuario abriendo una nueva sesión de terminal y usando SSH con su nuevo nombre de usuario:

ssh sammy@your_server_ip

Después de ingresar la contraseña de su usuario normal, iniciará sesión. Recuerde que si necesita ejecutar un comando con privilegios administrativos debe escribir sudo antes de este, como se muestra a continuación:

sudo command_to_run

Se le solicitará la contraseña de su usuario normal cuando utilice sudo por primera vez en cada sesión (y periódicamente después).

Para mejorar la seguridad de su servidor, le recomendamos enfáticamente establecer claves de SSH en lugar de usar la autenticación con contraseña. Siga nuestra guía de configuración de claves de SSH en Ubuntu 20.04 para aprender a configurar la autenticación basada en claves.

Si en la cuenta root se utiliza la autenticación con clave SSH

Si inició sesión en su cuenta root usando claves SSH, la autenticación con contraseña estará desactivada para SSH. Para iniciar sesión correctamente deberá añadir una copia de su clave pública local al archivo ~/.ssh/authorized_keys del nuevo usuario.

Debido a que su clave pública ya está en el archivo ~/.ssh/authorized_keys de la cuenta root, podemos copiar esa estructura de archivos y directorios a nuestra nueva cuenta de usuario en nuestra sesión existente.

El medio más sencillo para copiar los archivos con la propiedad y los permisos adecuados es el comando rsync. Con este, se copiará el directorio .ssh del usuario root, se conservarán los permisos y se modificarán los propietarios de archivos; todo a través de un solo comando. Asegúrese de cambiar las porciones resaltadas del comando que se muestra a continuación para que coincida con el nombre de su usuario normal:

Nota: El comando rsync trata de manera diferente las fuentes y destinos que tienen una barra diagonal al final respecto de aquellos que no la tienen. Al usar rsync a continuación, asegúrese de que en el directorio de origen (~/.ssh) no se incluya una barra diagonal al final (verifique que no esté usando ~/.ssh/).

Si accidentalmente añade una barra diagonal al final del comando, en rsync se copiará el contenido del directorio ~/.ssh de la cuenta root al directorio principal del usuario sudo en lugar de la estructura de directorios completa ~/.ssh. Los archivos se encontrarán en la ubicación equivocada y SSH no podrá encontrarlos ni utilizarlos.

rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

Ahora, abra una nueva sesión terminal en su equipo local, y utilice SSH con su nuevo nombre de usuario:

ssh sammy@your_server_ip

Su sesión de la nueva cuenta de usuario deberá iniciarse sin contraseña. Recuerde que si necesita ejecutar un comando con privilegios administrativos debe escribir sudo antes de este, como se muestra a continuación:

sudo command_to_run

Se le solicitará la contraseña de su usuario normal cuando utilice sudo por primera vez en cada sesión (y periódicamente después).

¿Dónde puedo ir desde aquí?

En este momento, dispondrá de una base sólida para su servidor. Ahora podrá instalar el software que necesite en su servidor.

Stephen Dove