divendres, 19 d’abril del 2013

2. Once boot into Ubuntu, configure the network and install grub-customize by running following commands in terminal: sudo add-apt-repository ppa:danielrichter2007/grub-customizer sudo apt-get update sudo apt-get install grub-customizer Or directly download and install the deb from launchpad.net 3. Launch grub-customizer. In its Preference window second tab, check and change the resolution. Remember to click ‘Save‘ the configuration

dimarts, 16 d’abril del 2013

activar https apache2

Configuración HTTPS El módulo mod_ssl añade una importante característica al servidor Apache2 - la habilidad de encriptar las comunicaciones. a2enmod ssl Certificados y Seguridad Para configurar un servidor seguro, utiliza criptografía de clave pública para crear un par de claves pública y privada. En la mayoría de los casos, tú envías tu solicitud de certificado (incluyendo su clave pública), una prueba de la identidad de tu compañía, y el pago correspondiente a una Autoridad de Certificación (Certificate Authority, CA). La CA verifica la solicitud de certificado y tu identidad, y posteriormente te envía un certificado para su servidor seguro. También puedes crear su propio certificado auto-firmado. Ten en cuenta, no obstante, que los certificados auto-firmados no deben usarse en la mayoría de los entornos de producción. Los certificados auto-firmados no son aceptados automáticamente por los navegadores de los usuarios. Los navegadores solicitarán al usuario que acepte el certificado para crear la conexión segura. Cuando tengas un certificado auto-firmado o un certificado firmado por una CA de su elección necesitarás instalarlo en tu servidor seguro. Tipos de Certificados Necesitas una clave y un certificado para trabajar con tu servidor seguro, lo que significa que deberás generar tu propio certificado firmado por tí mismo, o comprar un certificado firmado por una CA. Un certificado firmado por una CA proporciona dos capacidades importantes para tu servidor: Los navegadores (habitualmente) reconocen automáticamente el certificado y permiten establecer una conexión segura sin preguntar al usuario. Cuando una CA envía un certificado firmado, está garantizando la identidad de la organización que está suministrando las páginas web al navegador. Muchos navegadores web que soportan SSL tienen una lista de CAs cuyos certificados aceptan automáticamente. Si un navegador encuentra un certificado autorizado por una CA que no está en su lista, el navegador le preguntará al usuario si desea aceptar o denegar la conexión. Puedes generar un certificado firmado por tí mismo para tu servidor seguro, pero ten en cuenta que un certificado auto-firmado no proporciona la misma funcionalidad que un certificado firmado por una CA. La mayoría de los navegadores web no reconocen automáticamente los certificados auto-firmados, y éstos además no proporcionan ninguna garantía acerca de la identidad de la organización que está proporcionando el sitio web. Un certificado firmado por una CA proporciona estas dos importantes características a un servidor seguro. El proceso para obtener un certificado de una CA es realmente fácil. A grandes rasgos, consta de: 1. Crear dos llaves encriptadas pública y privada. 2. Crear una solicitud de certificado basado en la clave pública. La solicitud de certificado contiene información sobre tu servidor y la compañía que lo aloja. 3. Enviar la solicitud de certificado, junto con los documentos que prueban su identidad, a una CA. No podemos decirte qué autoridad de certificación elegir. Tu decisión debe basarse en tus experiencias pasadas, o en las experiencias de tus amigos o colegas, o simplemente en factores económicos. Una vez se haya decidido por una CA, necesitas seguir las instrucciones que ésta te proporcione para obtener un certificado proveniente de ella. 4. Cuando la CA esté segura de que tiene todo lo que necesita de ti, te enviará un certificado digital. 5. Instalar este certificado en tu servidor seguro, y soportar transacciones seguras. Cuando obtengas un certificado de una CA, o generes tu propio certificado auto-firmado, el primer paso es generar una clave. Generar una Petición de Firma de Certificado (Certificate Signing Request, CSR) Para generar la Solicitud de Firma de Certificado (Certificate Signing Request, CSR), deberás crear tu propia clave. Para ello, puedes ejecutar la siguiente orden en la línea de órdenes de una terminal: openssl genrsa -des3 -out server.key 1024 Generating RSA private key, 1024 bit long modulus .....................++++++↵ .................++++++↵ unable to write 'random state' e is 65537 (0x10001)↵ Enter pass phrase for server.key: Ahora puedes introducir tu frase de paso. Para mayor seguridad, ésta debería contener, al menos, ocho caracteres. La longitud mínima al especificar -des3 es de cuatro caracteres. Debes incluir números y/o signos de puntuación, y no debería ser una palabra que se pudiera encontrar en un diccionario. Además, recuerda que tu frase de paso distingue mayúsculas de minúsculas. Vuelve a escribir la frase de paso para verificarla. Cuando la hayas vuelto a escribir correctamente, se generará la clave del servidor y se almacenará en el archivo server.key. Important.png También puedes ejecutar tu servidor web seguro sin una frase de paso. Esto puede ser conveniente porque así no tendrás que introducir la frase de paso cada vez que vaya a arrancar tu servidor web seguro. Pero también resulta altamente inseguro y comprometer la clave significa también comprometer al servidor. En todo caso, puedes escoger ejecutar su servidor web seguro sin frase de paso quitando la opción -des3 en la fase de generación, o ejecutando la siguiente orden en una terminal: openssl rsa -in server.key -out server.key.insecure Una vez hayas ejecutado la orden anterior, la clave insegura se almacenará en el archivo server.key.insecure. Puedes usar este archivo para generar el CSR sin frase de paso. Para crear el CSR, ejecuta el siguiente comando en un terminal: openssl req -new -key server.key -out server.csr Se te pedirá que introduzcas la frase de paso. Si la introduces correctamente, se te solicitará que introduzcas el nombre de la empresa, el nombre del sitio, la dirección de correo electrónico, etc. Cuando hayas introducido todos esos detalles, se creará tu CSR y se almacenará en el archivo server.csr. Puedes enviar ese archivo CSR a una AC para que lo procese. La AC usará ese archivo CSR y emitirá el certificado. Por otra parte, también puedes crear un certificado auto-firmado usando este CSR. Creación de un certificado auto-firmado Para crear un certificado auto-firmado, ejecuta la siguiente orden en una terminal: openssl·x509·-req·-days·365·-in·server.csr·-signkey·server.key·-out·server.crt La orden anterior te solicitará que introduzcas la frase de paso. Cuando la hayas introducido, se creará tu certificado y se almacenará en el archivo server.crt. {{Importante|Si tu servidor seguro se va a usar en un entorno de producción, probablemente necesitarás un certificado firmado por una CA. No se recomienda el uso de certificados auto-firmados. Instalar el Certificado Puedes instalar el archivo de la clave server.key y el archivo del certificado server.crt o el archivo de certificado enviado por tu CA ejecutando las siguientes órdenes en la línea de órdenes de una terminal: sudo cp server.crt /etc/ssl/certs sudo cp server.key /etc/ssl/private Deberías añadir las siguientes cuatro líneas al archivo /etc/apache2/sites-available/default o bien al archivo de configuración de tu servidor virtual seguro. Debes colocarlas en la sección VirtualHost, bajo la línea DocumentRoot: SSLEngine on SSLOptions +FakeBasicAuth +ExportCertData +CompatEnvVars +StrictRequire SSLCertificateFile /etc/ssl/certs/server.crt SSLCertificateKeyFile /etc/ssl/private/server.key El HTTPS suele escuchar en el puerto número 443. Podrías añadir la siguiente línea al archivo /etc/apache2/ports.conf: Listen 443 Accediendo al Servidor Una vez hayas instalado tu certificado, deberías reiniciar su servidor web. Puedes ejecutar la siguiente orden en la línea de órdenes de una terminal para reiniciar tu servidor web. sudo /etc/init.d/apache2 restart http://doc.ubuntu-es.org/HTTPD_Servidor_web_Apache2 en mi caso , dado que ya está todo configurado solo es necesasrio openssl x509 -req -days 365 -in server.csr -signkey server.key -out·server.crt y copiar nuevamente server.crt a /etc/apache2 i reiniciar apache2