Fichas de Servicio
Cloud
Software: Nextcloud
Web oficial: https://nextcloud.com/
Documentación oficial: https://docs.nextcloud.com/server/21/admin_manual/
Foro/Matrix de soporte: https://help.nextcloud.com/categories
Ubicaciones importantes:/usr/share/nginx/nextcloud /usr/share/nginx/nextcloud-data
Logs relevantes:
/usr/share/nginx/nextcloud/data/nextcloud.log
/usr/share/nginx/nextcloud-data/nextcloud.log
Comandos de gestión
Crear un usuario nuevo
sudo -u www-data php /usr/share/nginx/nextcloud/occ user:add --display-name="<Nombre Completo>" <user>
Actualizar
¡¡Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
¡¡Es muy recomendable hacer una copia de seguridad antes de actualizar!!
Nextcloud tiene un actualizador en su interficie que se puede usar. Si no se puede, consultar la documentación.
Social
Software: Mastodon
Web oficial: https://joinmastodon.org/
Documentación oficial: https://docs.joinmastodon.org/
Foro/Matrix de soporte: https://discourse.joinmastodon.org/
Ubicaciones importantes:/home/mastodon/live
Logs relevantes:``
Comandos de gestión
Crear un usuario nuevo
sudo -u mastodon RAILS_ENV=production /home/mastodon/live/bin/tootctl accounts create <user> --email <mail>@anartist.org --confirmed
sudo -u mastodon RAILS_ENV=production /home/mastodon/live/bin/tootctl accounts modify <user> --approve
Dar permisos de administrador a una cuenta
sudo -u mastodon RAILS_ENV=production /home/mastodon/live/bin/tootctl accounts modify <user> --role admin
Actualizar
¡¡Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
¡¡Es muy recomendable hacer una copia de seguridad antes de actualizar!!
su - mastodon
cd /home/mastodon/live
git fetch --tags
git checkout v3.1.2 ## adaptar a la versión que toque
# Aquí seguir las instrucciones del changelog
exit
sudo systemctl restart mastodon-sidekiq
sudo systemctl reload mastodon-web
sudo systemctl restart mastodon-streaming # Esto raramente es necesario, es mejor no hacerlo si no lo es.
Picto
Software: Pixelfed
Web oficial: https://pixelfed.org/
Documentación oficial: https://docs.pixelfed.org/
Foro/Matrix de soporte: pixelfed:matrix.org
Ubicaciones importantes:/usr/share/webapps/pixelfed
Logs relevantes:
Comandos de gestión
Crear un usuario nuevo
cd /usr/share/webapps/pixelfed
sudo php artisan user:create
Dar permisos de administrador a una cuenta
sudo php artisan user:admin username_here
Actualizar
Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
cd /usr/share/webapps/pixelfed
sudo git pull origin dev
sudo composer install
sudo php artisan config:cache
sudo php artisan route:cache
sudo php artisan migrate --force
Diario de instalación
Tras la creación de un usuario propio diferente de root, lo primero que observo es que al usar sudo aparece el siguiente error:
sudo: unable to resolve host Pixelfed-Test: Name or service not known
Se soluciona editando el siguiente fichero y añadiendo el host:
sudo vim /etc/hosts
127.0.1.1 Pixelfed-Test
127.0.1.1 Pixelfed
El último lo añado para evitar problemas si cambiamos a Pixelfed el nombre del servidor.
Ahora actualizo todos los paquetes:
sudo apt update
sudo apt upgrade
Dependencias
Siguiendo la documentación de pixelfed, instalo las dependencias que indican:
sudo apt install nginx python3-certbot-nginx mariadb-server php-fpm git jpegoptim optipng pngquant ffmpeg php-gd
Instalamos el Composer:
php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');"
php -r "if (hash_file('sha384', 'composer-setup.php') === '906a84df04cea2aa72f40b5f787e49f22d4c2f19492ac310e8cba5b96ac8b64115ac402c8cd292b8a03482574915d1a8') { echo 'Installer verified'; } else { echo 'Installer corrupt'; unlink('composer-setup.php'); } echo PHP_EOL;"
php composer-setup.php
php -r "unlink('composer-setup.php');"
sudo mv composer.phar /usr/local/bin/composer
Revisamos con el siguiente comando las extensiones de php que tenemos instaladas e instalamos las que nos faltan respecto a la documentación:
php-fpm7.4 -m
sudo apt install php-bcmath php-curl php-intl php-mbstring php-mysql php-redis php-xml php-zip redis
No he tenido que activara las extensiones de las bases de datos, como dice la documentaci'on de pixelfed.
Finalmente, cambio algunos parámetros del php.ini para que no de problemas al subir ficheros:
sudo vim /etc/php/7.4/fpm/php.ini
post_max_size = 10M
upload_max_filesize = 10M
max_execution_time = 600
Base de Datos
Procedo a crear la base de datos (obviamente con otra contraseña):
sudo mysql -u root -p
create database pixelfed;
grant all privileges on pixelfed.* to 'pixelfed'@'localhost' identified by 'XXXXXXXXX';
flush privileges;
exit;
Configuración del PHP-FPM pool
No creo un usuario dedicado. Usaremos www-data porque el usuario dedicado me ha dado problemas en el pasado.
Para configurar el php-fpm pool:
cd /etc/php/7.4/fpm/pool.d/
sudo cp www.conf pixelfed.conf
sudo vim pixelfed.conf
Sólo cambio el nombre del pool:
[www-data]
Corrijo esta ruta:
listen = /run/php/php-fpm.sock
Y decomento la siguiente linea:
listen.mode = 0660
Descargar Código
Ya podemos descargar el código fuente des de Git:
sudo mkdir /usr/share/webapps
cd /usr/share/webapps/
sudo git clone -b dev https://github.com/pixelfed/pixelfed.git pixelfed
Definir los permisos correctos
cd pixelfed
sudo chown -R www-data:www-data . # change user/group to http user and http group
sudo find . -type d -exec chmod 755 {} \; # set all directories to rwx by user/group
sudo find . -type f -exec chmod 644 {} \; # set all files to rw by user/group
Inicializar las dependencias PHP
sudo composer install --no-ansi --no-interaction --optimize-autoloader
Edición del fichero de configuración
Copiamos el fichero de ejemplo y lo rellenamos. En algunos casos he usado de referencia el que teníamos en la instalación previa.
sudo cp .env.example .env
sudo vim .env
Configurando servicios
Aquí ejecutamos una serie de tareas que sólo se requieren una vez siguiendo la documentación de forma fiel:
Una vez sólamente, se necesita generar una APP KEY secreta. Aunque la he generado, al final la he tenido que definir yo. Hay que tener cuidado porque la longitud de la llave tiene que ser 32 caracteres. De una configuración anterior arrastraba una más larga y me daba problemas.
php artisan key:generate
Enlazar la carpeta storage/ a la aplicación:
php artisan storage:link
Se tiene que migrar la base de datos:
php artisan migrate --force
Si se quiere activar el soporte para los datos de localización.
php artisan import:cities
Si activas la federación ActivityPub:
php artisan instance:actor
Si activas OAuth:
php artisan passport:keys
Las rutas se tienen que "cachear" cada vez que hay cambios en el código fuente o cuando cambiamos rutas:
php artisan route:cache
php artisan view:cache
Cada vez que editamos el fichero .env, tenemos que ejecutar este comando para que los cambios tengan efecto:
php artisan config:cache
Instalación de Horizon
php artisan horizon:install
php artisan horizon:publish
Creación de un servicio
Ahora vamos a crear un servicio para que se ejecute horizon. Creamos el siguiente fichero:
/etc/systemd/system/pixelfed.service
Con el siguiente contenido:
[Unit]
Description=Pixelfed task queueing via Laravel Horizon
After=network.target
Requires=mariadb
Requires=php7.4-fpm
Requires=redis
Requires=nginx
[Service]
Type=simple
ExecStart=/usr/bin/php7.4 /usr/share/webapps/pixelfed/artisan horizon
User=www-data
Restart=on-failure
[Install]
WantedBy=multi-user.target
Y lo activamos:
sudo systemctl enable --now pixelfed
Programación de tareas periódicas
Podemos programar un cron para que ejecute tareas regulares (como hacer backups):
sudo -u www-data crontab -e
Y incorporamos al cron:
* * * * * /usr/bin/php7.4 /usr/share/webapps/pixelfed/artisan schedule:run >> /dev/null 2>&1
Proxy
Usamos el proxy nginx. Copiamos el modelo y lo editamos;
sudo cp contrib/nginx.conf /etc/nginx/modules-available/pixelfed.conf
sudo vim /etc/nginx/sites-available/pixelfed.conf
Con las siguientes líneas modificadas;
server_name picto.anartist.org; # change this to your fqdn
root /usr/share/webapps/pixelfed/public; # path to repo/public
fastcgi_pass unix:/run/php/php7.4-fpm.sock; # make sure this is correct
# listen 443 ssl http2;
# listen [::]:443 ssl http2;
# ssl_certificate /etc/nginx/ssl/server.crt; # generate your own
# ssl_certificate_key /etc/nginx/ssl/server.key; # or use letsencrypt
# ssl_protocols TLSv1.2;
# ssl_ciphers EECDH+AESGCM:EECDH+CHACHA20:EECDH+AES;
# ssl_prefer_server_ciphers on;
Obtenemos un certificado de Let's Encrypt:
sudo certbot --nginx -d picto.anartist.org
Tras correr el certbot he tenido que revisar el fichero de nginx y comentar el server http, porque me lo habia duplicado.
Finalmente activamos la configuración nginx y reiniciamos el servicio
sudo ln -s /etc/nginx/sites-available/pixelfed.conf /etc/nginx/sites-enabled/
sudo systemctl restart nginx.service
Blog
Software: Writefreely
Web oficial: https://writefreely.org/
Documentación oficial: https://writefreely.org/docs
Foro/Matrix de soporte: https://discuss.write.as/c/writefreely
Ubicaciones importantes:/var/www/blog.anartist.org/
Logs relevantes:/var/log/syslog
Comandos de gestión
Crear un usuario nuevo
cd /var/www/blog.anartist.org/
sudo ./writefreely --create-user user:password
Crear una cuenta de administrador
cd /var/www/blog.anartist.org/
sudo ./writefreely --create-admin user:password
Actualizar
¡¡Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
¡¡Es muy recomendable hacer una copia de seguridad antes de actualizar!!
# Detener writefreely
# Descargar ficheros de release y sustituirlos por los existentes. Luego ejecutar:
# Arrancar servicio writefreely de nuevo
# Ejecutar:
./writefreely db migrate
Diario de Instalación
He seguido las instrucciones de aquí
sudo apt update
sudo apt upgrade
sudo apt install nginx certbot python3-certbot-nginx mysql-server
sudo mysql
Primero creamos la base de datos:
CREATE DATABASE writefreely CHARACTER SET latin1 COLLATE latin1_swedish_ci;
CREATE USER 'writefreely'@'localhost' IDENTIFIED BY 'XXXXXXXXX';
GRANT ALL PRIVILEGES ON writefreely.* to writefreely@'localhost';
FLUSH PRIVILEGES;
exit
Descargamos writefreely y configuramos. Es un proceso que te va guiando. En nuestro caso, he puesto un máximo de 5 blogs por usuario.
wget https://github.com/writeas/writefreely/releases/download/v0.12.0/writefreely_0.12.0_linux_amd64.tar.gz
tar -xf writefreely_0.12.0_linux_amd64.tar.gz
cd writefreely
./writefreely config start
./writefreely keys generate
Durante la configuración, le he indicado la opción Producción detrás de un servidor proxy, así que configuro nginx:
cd /etc/nginx/sites-available/
sudo vi writefreely
Contenido del fichero de configuración nginx:
server {
server_name blog.anartist.org;
gzip on;
gzip_types
application/javascript
application/x-javascript
application/json
application/rss+xml
application/xml
image/svg+xml
image/x-icon
application/vnd.ms-fontobject
application/font-sfnt
text/css
text/plain;
gzip_min_length 256;
gzip_comp_level 5;
gzip_http_version 1.1;
gzip_vary on;
location ~ ^/.well-known/(webfinger|nodeinfo|host-meta) {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
}
location ~ ^/(css|img|js|fonts)/ {
root /var/www/blog.anartist.org/static;
# Optionally cache these files in the browser:
# expires 12M;
}
location / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
}
listen [::]:443 ssl ipv6only=on; # managed by Certbot
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/blog.anartist.org/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/blog.anartist.org/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = blog.anartist.org) {
return 301 https://$host$request_uri;
} # managed by Certbot
listen 80;
listen [::]:80;
server_name blog.anartist.org;
return 404; # managed by Certbot
}
sudo ln -s /etc/nginx/sites-available/writefreely /etc/nginx/sites-enabled/
sudo systemctl restart nginx.service
sudo certbot --nginx
sudo mv /home/marcel/writefreely /var/www/
cd /var/www/
sudo mv writefreely/ blog.anartist.org/
sudo chown -R root:root blog.anartist.org/
Finalmente, creamos el servicio systemd:
sudo vi /etc/systemd/system/writefreely.service
Contenido del fichero de configuració *.service:
[Unit]
Description=WriteFreely Instance
#After=syslog.target network.target
# If MySQL is running on the same machine, uncomment the following
# line to use it, instead.
After=syslog.target network.target mysql.service
[Service]
Type=simple
StandardOutput=syslog
StandardError=syslog
WorkingDirectory=/var/www/blog.anartist.org/
ExecStart=/var/www/blog.anartist.org/writefreely
Restart=always
[Install]
WantedBy=multi-user.target
Y arrancamos el servicio. ¡Ya está disponible!
sudo systemctl restart writefreely.service
Finalmente, creo un usuario administrador y el primer usuario:
cd blog.anartist.org/
sudo ./writefreely --create-admin anartist:XXXXXXXXX
sudo ./writefreely --create-user marcel:XXXXXXXX
Video
Software: Peertube
Web oficial: https://joinpeertube.org/
Documentación oficial: https://docs.joinpeertube.org/
Foro/Matrix de soporte: https://framacolibri.org/c/peertube/38
Ubicaciones importantes:/var/www/peertube
Logs relevantes:
Comandos de gestión
Crear un usuario nuevo
No hay descripción en la documentación de cómo gestionar usuarios a través de CLI.
Se puede hacer mediante la interfaz web, en esta página: https://video.anartist.org/admin/users/create
Actualizar
¡¡Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
¡¡Es muy recomendable hacer una copia de seguridad antes de actualizar!!
cd /var/www/peertube/peertube-latest/scripts && sudo -H -u peertube ./upgrade.sh
Reiniciar Peertube y comprobar logs:
sudo systemctl restart peertube && sudo journalctl -fu peertube
Más información en esta guía
Diario de Instalación
Servidor XMPP para chat en emisión Live de Peertube
Instalar Prosody, un servidor XMPP:
sudo apt install prosody
Editar el archivo de configuración de Prosody, de tal manera que concuerde con la instancia
sudo nano /etc/prosody/conf.avail/video.anartist.org.cfg.lua
Copiar el contenido de aquí: virtualhost.cfg.lua ; y cambiar los nombres predeterminados por aquellos de la instancia.
Para el apartado Component, room.xxx.xxx.xx
Guardar el documento y salir
Crear un enlace estático entre dos archivos
sudo su -
cd /etc/prosody/conf.d
ln -s ../conf.avail/video.anartist.org.cfg.lua
Importar el certificado TLS para Prosody
prosodyctl --root cert import /etc/letsencrypt/live/
Reiniciar Prosody y, después, comprobar su estado
systemctl restart prosody
systemctl status prosody
Añadir el código posterior al final del archivo de configuración de Nginx para Peertube, antes de su último }
nano /etc/nginx/sites-enabled/peertube
Este es el código:
location /http-bind {
proxy_pass http://localhost:5280/http-bind;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_buffering off;
tcp_nodelay on;
}
location /xmpp-websocket {
proxy_pass http://localhost:5280/xmpp-websocket;
proxy_http_version 1.1;
proxy_set_header Connection "Upgrade";
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_read_timeout 900s;
}
Comprobar el estado de Nginx (para buscar errores) y reiniciar Nginx
nginx -t
systemctl reload nginx
Luego instalar el plugin livechat
desde la interfaz web de Peertube (>3.0.1) y seguir los pasos especificados aquí
Errores conocidos
YarnPkg invalid signature
A veces al ejecutar sudo apt-get update
se produce este error que no deja proseguir con la actualización de los repositorios:
[...]
Err:4 https://dl.yarnpkg.com/debian stable InRelease
The following signatures were invalid: EXPKEYSIG 23E7166788B63E1E Yarn Packaging <yarn@dan.cx>
Hit:8 http://us.archive.ubuntu.com/ubuntu bionic-backports InRelease
Fetched 17.1 kB in 1s (22.4 kB/s)
Reading package lists... Done
W: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. GPG error: https://dl.yarnpkg.com/debian stable InRelease: The following signatures were invalid: EXPKEYSIG 23E7166788B63E1E Yarn Packaging <yarn@dan.cx>
W: Failed to fetch https://dl.yarnpkg.com/debian/dists/stable/InRelease The following signatures were invalid: EXPKEYSIG 23E7166788B63E1E Yarn Packaging <yarn@dan.cx>
W: Some index files failed to download. They have been ignored, or old ones used instead.
El problema surge porque las claves del repositorio https://dl.yarnpkg.com/debian
no están actualizadas y verificadas. El sistema operativo no deja proseguir.
Es un problema del repositorio de Yarn conocido y he aquí una solución:
curl -sS https://dl.yarnpkg.com/debian/pubkey.gpg | sudo apt-key add -
Después de esto, el problema debería estar resuelto.
Hosting Imágenes
Software: lutim
Web oficial: https://framagit.org/fiat-tux/hat-softwares/lutim
Documentación oficial: https://framagit.org/fiat-tux/hat-softwares/lutim/-/wikis/home
Foro/Matrix de soporte:
Ubicaciones importantes:/var/www/lutim/
Logs relevantes:/var/www/lutim/log/production.log
Comandos de gestión
Acceder al contenedor Lutim está dentro de un contenedor LXD en el servidor de blog de anartist (blog.anartist.org). Para acceder tenemos que usar:
sudo lxc list #Esto es para listar información de los contenedores, no es necesario
sudo lxc lutim exec
Y ya estaremos dentro del servidor.
Actualizar
¡¡Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
¡¡Es muy recomendable hacer una copia de seguridad antes de actualizar!!
cd /var/www/lutim/
git pull
carton install
vimdiff lutim.conf lutim.conf.template
carton exec hypnotoad script/lutim
Diario de instalación
Primero he instalado lxd via snap:
sudo snap install core
sudo snap install lxd
He configurado lxd con todas las opciones por defecto y he creado una imagen con ubuntu 20.04:
sudo lxd init
sudo lxc launch images:ubuntu/focal lutim
Listamos las imágenes y entramos dentro del contenedor
sudo lxc list
sudo lxc exec lutim bash
Siguiendo las instrucciones, actualizo el servidor y voy instalando lo necesario:
apt update
apt upgrade
apt install cpan
apt install build-essential
cpan Carton
cpan inc::Module::Install::DSL
apt install libssl-dev shared-mime-info libpq-dev zlib1g-dev git
git clone https://framagit.org/fiat-tux/hat-softwares/lutim.git
cd lutim/
carton install --deployment --without=test --without=postgresql --without=ldap --without=htpasswd --without=cache --without=memcached
cp lutim.conf.template lutim.conf
vi lutim.conf
carton exec hypnotoad script/lutim
cp utilities/lutim.service /etc/systemd/system/
vi /etc/systemd/system/lutim.service
sudo mkdir /var/www
mv lutim/ /var/www/
systemctl restart lutim
Configuramos nginx:
apt install nginx
rm /etc/nginx/sites-enabled/default
vi /etc/nginx/sites-available/lutim
Fichero de configuracíón de nginx dentro del contenedor:
server {
listen 80;
# No need to have a `root` parameter.
# This is important for user's privacy !
access_log off;
error_log /var/log/nginx/lutim.error.log;
# This is important ! Make it OK with your Lutim configuration
client_max_body_size 40M;
location ~* ^/(img|css|font|js)/ {
try_files $uri @lutim;
add_header Expires "Thu, 31 Dec 2037 23:55:55 GMT";
add_header Cache-Control "public, max-age=315360000";
# HTTPS only header, improves security
#add_header Strict-Transport-Security "max-age=15768000";
}
location / {
try_files $uri @lutim;
# HTTPS only header, improves security
#add_header Strict-Transport-Security "max-age=15768000";
}
location @lutim {
# Adapt this to your configuration
proxy_pass http://127.0.0.1:8080;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
# If you want to log the remote port of the image senders, you'll need that
proxy_set_header X-Remote-Port $remote_port;
proxy_set_header X-Forwarded-Proto $scheme;
# We expect the downsteam servers to redirect to the right hostname, so don't do any rewrites here.
proxy_redirect off;
}
}
Continuamos con la configuración de nginx:
ln -s /etc/nginx/sites-available/lutim /etc/nginx/sites-enabled/
systemctl restart nginx
En el servidor host, también he configurado el nginx con el siguiente fichero:
server {
listen 80;
listen [::]:80;
server_name lutim.anartist.org;
location / {
proxy_pass http://10.253.31.53:80;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_header server;
}
Y configuramos el certificado de Let's Encrypt:
sudo systemctl restart nginx
sudo certbot --nginx
Hosting Web
Software: HestiaCP
Web oficial: hestiacp.com
Documentación oficial: docs.hestiacp.com
Foro/Matrix de soporte:
Ubicaciones importantes:
Logs relevantes:
Comandos de gestión
Actualizar
¡¡Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
¡¡Es muy recomendable hacer una copia de seguridad antes de actualizar!!
Diario de Instalación
La instalación es muy sencilla.
apt update && apt upgrade
wget https://raw.githubusercontent.com/hestiacp/hestiacp/release/install/hst-install.sh
bash hst-install.sh
Durante la instalación nos irá pidiendo alguna información y nos creará una cuenta de administrador.
Podemos hacer una instalación personalida introduciendo algunos parámetros al script, en el servidor de anartist hemos utilizado la siguiente
bash hst-install.sh -a yes -n yes -w yes -o yes -v yes -k no -g no -t no -c no -x yes -z no -q yes -b yes -i yes -m yes -l es -r 1984 \ -s XXXXXX.org -e XXXX@XXXXXX.com -p XXXXXX`
Con esta configuración del script evitamos instalar el servidor de DNS ya que utilizamos Don Dominio; el servidor de correo, ya tenemos uno para eso; el antivirus, solo se utiliza para revisar el correo; instalamos la opción de multiPHP sobre NGINX como proxy y Apache con PHP-FPM y cambiamos el puerto del panel al 1984.
Y nos conectamos a https://135.181.14.114:1984 y nos registramos con las credenciales de administrador generadas durante la instalación.
Las difrentes opciones del script son las siguientes
-a, --apache Install Apache [yes|no] default: yes
-n, --nginx Install Nginx [yes|no] default: yes
-w, --phpfpm Install PHP-FPM [yes|no] default: yes
-o, --multiphp Install Multi-PHP [yes|no] default: no
-v, --vsftpd Install Vsftpd [yes|no] default: yes
-j, --proftpd Install ProFTPD [yes|no] default: no
-k, --named Install Bind [yes|no] default: yes
-m, --mysql Install MariaDB [yes|no] default: yes
-g, --postgresql Install PostgreSQL [yes|no] default: no
-x, --exim Install Exim [yes|no] default: yes
-z, --dovecot Install Dovecot [yes|no] default: yes
-c, --clamav Install ClamAV [yes|no] default: yes
-t, --spamassassin Install SpamAssassin [yes|no] default: yes
-i, --iptables Install Iptables [yes|no] default: yes
-b, --fail2ban Install Fail2ban [yes|no] default: yes
-q, --quota Filesystem Quota [yes|no] default: no
-d, --api Activate API [yes|no] default: yes
-r, --port Change Backend Port default: 8083
-l, --lang Default language default: en
-y, --interactive Interactive install [yes|no] default: yes
-s, --hostname Set hostname
-e, --email Set admin email
-p, --password Set admin password
-f, --force Force installation
-h, --help Print this help
Web Anartist
Los archivos del CMS Grav de la web de anartist están alojados en
/home/anartist/web/anartist.org/public_html
Con esta configuración de servidor tendremos que añadir contenido a .htaccess
Software: iRedMail
Web oficial: https://iredmail.org/
Documentación oficial: https://docs.iredmail.org/index.html
Foro/Matrix de soporte: https://forum.iredmail.org/
Ubicaciones importantes:/root/iRedMail-1.6.2/
Logs relevantes: /var/log/syslog
Comandos de gestión
Crear un usuario nuevo
sudo su
cd /root/iRedMail-1.6.2/tools/
bash ./create_mail_user_OpenLDAP.sh anartist.org <user>
Copias de seguridad
Ubicación: /var/vmail/backup/backups
Comandos cron para copia de seguridad diaria
# m h dom mon dow command
0 3 * * * /bin/bash /var/vmail/backup/backup_openldap.sh
# iRedMail: Backup MySQL databases on 03:30 AM
30 3 * * * /bin/bash /var/vmail/backup/backup_mysql.sh
# iRedAPD: Clean up expired tracking records hourly.
1 * * * * python2 /opt/iredapd/tools/cleanup_db.py >/dev/null
# iRedAPD: Convert SPF DNS record of specified domain names to IP
# addresses/networks hourly.
2 * * * * python2 /opt/iredapd/tools/spf_to_greylist_whitelists.py >/dev/null
# iRedMail: Cleanup Amavisd database
1 2 * * * python2 /opt/www/iredadmin/tools/cleanup_amavisd_db.py >/dev/null
# iRedAdmin: Clean up sql database.
1 * * * * python2 /opt/www/iredadmin/tools/cleanup_db.py >/dev/null 2>&1
# iRedAdmin: Delete mailboxes on file system which belong to removed accounts.
1 * * * * python2 /opt/www/iredadmin/tools/delete_mailboxes.py
# iRedMail: Cleanup Roundcube SQL database
2 2 * * * /usr/bin/php /opt/www/roundcubemail/bin/cleandb.sh >/dev/null
# iRedMail: Cleanup Roundcube temporary files under 'temp/' directory
2 2 * * * /usr/bin/php /opt/www/roundcubemail/bin/gc.sh >/dev/null
# iRedMail: Backup SOGo data databases on 04:01AM
1 4 * * * /bin/bash /var/vmail/backup/backup_sogo.sh
# iRedMail: Backup completo con mantenimiento de tres días
30 4 * * * /bin/bash /var/vmail/backup/backup_correos.sh
Actualizar
¡¡Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
¡¡Es muy recomendable hacer una copia de seguridad antes de actualizar!!
Hay que actualizar varios elementos. Consulta la documentación.
Fórum
Software: Discourse
Web oficial: http://discourse.org/
Documentación oficial: https://github.com/discourse/discourse/blob/master/docs/INSTALL-cloud.md
Foro/Matrix de soporte: https://meta.discourse.org/
Ubicaciones importantes:/var/discourse
Logs relevantes:
Comandos de gestión
La mayor parte de la gestión de este software se hace a través de la UI web.
Acceder a la configuración
ssh -o "ServerAliveInterval 60" -p [[Puerto]] [[Usuario]]@[[IP]]
Crear un usuario nuevo
En este caso los usuarios se registran solos, aunque se puede crear un usuario así:
cd /var/discourse
sudo ./launcher enter app
rake admin:create RAILS_DB=discourse
Copias de seguridad
Ubicación: /var/discourse/shared/standalone/backups/default/
Se configuran a través del panel de administrador (/admin/backups).
Actualizar
¡¡Siempre hay que leer la instrucciones en la documentación oficial y leer el changelog de la nueva versión!!
¡¡Es muy recomendable hacer una copia de seguridad antes de actualizar!!
En este caso se actualiza a través de la web, en el panel de administrador (/admin/upgrade).
cd /var/discourse
./launcher rebuild app