Tras realizar una instalación por defecto en Debian GNU/Linux 9 (stretch) con Apache 2.4.25, la carpeta “icons” de uno de los proyectos que instalé no era accesible.
Tag: debian
Instalar Composer de forma global en Debian (o en cualquier sistema Linux)
Para instalar Composer de forma global en Debian o encualquier otro sistema Linux puedes ejecutar este script.
Instalar un certificado SSL de Let’s Encrypt en Debian 7 (Wheezy) con Apache 2.2
En este post voy a explicar cómo instalar un certificado SSL de Let’s Encrypt en Debian 7 (Wheezy) con Apache 2.2. Si estás buscando cómo instalar un certificado SSL de Let’s Encrypt en Debian 8 (Jessie) con Apache 2.4 puedes encontrar un tutorial en este enlace.
Si dispongo de acceso por shell y permisos de administración, en la web de Let’s Encrypt recomiendan hacerlo a través del cliente Certbot. En esta web selecciono el servidor web y el sistema operativo donde voy a instalar el certificado y me dirige a una guía de instalación.
Instalar un certificado SSL de Let’s Encrypt en Debian 8 (Jessie) con Apache 2.4
En este post voy a explicar cómo instalar un certificado SSL de Let’s Encrypt en Debian 8 (Jessie) con Apache 2.4. Si estás buscando cómo instalar un certificado SSL de Let’s Encrypt en Debian 7 (Wheezy) con Apache 2.2 puedes encontrar un tutorial en este enlace.
Si dispongo de acceso por shell y permisos de administración, en la web de Let’s Encrypt recomiendan hacerlo a través del cliente Certbot. En esta web selecciono el servidor web y el sistema operativo donde voy a instalar el certificado y me dirige a una guía de instalación.
Instalar Composer de forma global en Debian
Para instalar Composer de forma global en Debian hay que ejecutar
$ sudo apt-get update && apt-get install curl php5-cli $ curl -sS https://getcomposer.org/installer | sudo php -- --install-dir=/usr/local/bin --filename=composer
Para comprobar que funciona de forma global, hay que ejecutar
$ composer
y comprobar que su salida es similar a la siguiente.
______ / ____/___ ____ ___ ____ ____ ________ _____ / / / __ \/ __ `__ \/ __ \/ __ \/ ___/ _ \/ ___/ / /___/ /_/ / / / / / / /_/ / /_/ (__ ) __/ / \____/\____/_/ /_/ /_/ .___/\____/____/\___/_/ /_/ Composer version 1.0-dev (c0883d85fa9e1b1b1bfb42e02261d55cdfd5af20) 2016-02-25 15:44:15
Usage: command [options] [arguments]
Fin del soporte de seguridad de PHP en Debian 7
Actualizando una Debian 7 me encuentro con este mensaje de fin del soporte de seguridad de PHP, por lo que es conveniente migrar a Debian 8.
php5 (5.4.45-0+deb7u2) wheezy-security; urgency=medium
* PHP 5.4 has reached end-of-life on 14 Sep 2015 and as a result there
will be no more new upstream releases. The security support of PHP
5.4 in Debian will be best effort only and you are strongly advised
to upgrade to latest stable Debian release that includes PHP 5.6 that
will reach end of security support on 28 Aug 2017.— Ondřej Surý <ondrej@debian.org> Sun, 04 Oct 2015 17:05:37 +0200
Encontrar equipos ejecutando un servicio en una red local con nmap
Muchas veces tenemos que encontrar qué equipos están ejecutando un servicio determinado: qué equipos están ejecutando un servidor web (puertos 80/443), MySQL (puerto 3306),…
Detectando el sistema operativo de una máquina con nmap
A veces puede ser interesante conocer el sistema operativo de una máquina que tenemos en una red.
Cambiar la zona horaria en Debian
En ocasiones nos interesa tener servidores con un formato de hora único, sin depender de zonas horarias ni de cambios de hora en primavera y en otono.
SSH. Ver los intentos de acceso o accesos correctos en Debian
Cuando configuramos un acceso por SSH a un servidor lo primero que deberíamos de hacer, además de bloquear el acceso al usuario root, es permitir el acceso solo por pares de claves (pública/privada).
De todas formas podemos ver los intentos de acceso o accesos correctos que hemos tenido.
Para ver los intentos incorrectos usaremos el siguiente comando:
sudo cat /var/log/auth.log | grep ‘sshd.*Invalid’
Para ver los intentos correctos usaremos el siguiente comando:
cat /var/log/auth.log | grep ‘sshd.*opened’
Y si lo queremos ver en tiempo real, para depurar, para ver un ataque en tiempo real,… añadimos a esto el comando tail:
sudo tail -f /var/log/auth.log | grep ‘sshd.*Invalid’
o
sudo tail -f /var/log/auth.log | grep ‘sshd.*opened’