Вы находитесь на странице: 1из 6

Instalación de Apache

1) Comenzamos abriendo una terminal la cual nos pedira contraseña ya que queremos
iniciar en modo root
2) Dentro de la terminal tecleamos
#apt-get install apache2
3) Probamos tener conexion con el servidor Apache
#telnet localhost 80
o desde el navegador introduciendo localhost

anahi:/home/ana# apt-get install apache2

Leyendo lista de paquetes... Hecho


Creando árbol de dependencias
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes extras:
apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq5
Paquetes sugeridos:
apache2-doc apache2-suexec apache2-suexec-custom
Se instalarán los siguientes paquetes NUEVOS:
apache2 apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq5
0 actualizados, 7 se instalarán, 0 para eliminar y 0 no actualizados.
Necesito descargar 1813kB de archivos.
Se utilizarán 5874kB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? s
AVISO: ¡No se han podido autenticar los siguientes paquetes!
libapr1 libpq5 libaprutil1 apache2-utils apache2.2-common apache2-mpm-worker apache2
¿Instalar estos paquetes sin verificación [s/N]? s
Des:1 http://security.debian.org lenny/updates/main libpq5 8.3.14-0lenny1 [413kB]
Des:2 http://ftp.mx.debian.org lenny/main libapr1 1.2.12-5+lenny2 [109kB]
Des:3 http://ftp.mx.debian.org lenny/main libaprutil1 1.2.12+dfsg-8+lenny5 [74.0kB]
Des:4 http://ftp.mx.debian.org lenny/main apache2-utils 2.2.9-10+lenny9 [145kB]
Des:5 http://ftp.mx.debian.org lenny/main apache2.2-common 2.2.9-10+lenny9 [784kB]
Des:6 http://ftp.mx.debian.org lenny/main apache2-mpm-worker 2.2.9-10+lenny9 [242kB]
Des:7 http://ftp.mx.debian.org lenny/main apache2 2.2.9-10+lenny9 [45.9kB]
Descargados 1813kB en 1min43s (17.6kB/s)
Seleccionando el paquete libapr1 previamente no seleccionado.
(Leyendo la base de datos ...
91947 ficheros y directorios instalados actualmente.)
Desempaquetando libapr1 (de .../libapr1_1.2.12-5+lenny2_i386.deb) ...
Seleccionando el paquete libpq5 previamente no seleccionado.
Desempaquetando libpq5 (de .../libpq5_8.3.14-0lenny1_i386.deb) ...
Seleccionando el paquete libaprutil1 previamente no seleccionado.
Desempaquetando libaprutil1 (de .../libaprutil1_1.2.12+dfsg-8+lenny5_i386.deb) ...
Seleccionando el paquete apache2-utils previamente no seleccionado.
Desempaquetando apache2-utils (de .../apache2-utils_2.2.9-10+lenny9_i386.deb) ...
Seleccionando el paquete apache2.2-common previamente no seleccionado.
Desempaquetando apache2.2-common (de .../apache2.2-common_2.2.9-10+lenny9_i386.deb) ...
Seleccionando el paquete apache2-mpm-worker previamente no seleccionado.
Desempaquetando apache2-mpm-worker (de .../apache2-mpm-worker_2.2.9-10+lenny9_i386.deb) ...
Seleccionando el paquete apache2 previamente no seleccionado.
Desempaquetando apache2 (de .../apache2_2.2.9-10+lenny9_all.deb) ...
Procesando disparadores para man-db ...
Configurando libapr1 (1.2.12-5+lenny2) ...
Configurando libpq5 (8.3.14-0lenny1) ...
Configurando libaprutil1 (1.2.12+dfsg-8+lenny5) ...
Configurando apache2-utils (2.2.9-10+lenny9) ...
Configurando apache2.2-common (2.2.9-10+lenny9) ...
Enabling site default.
Enabling module alias.
Enabling module autoindex.
Enabling module dir.
Enabling module env.
Enabling module mime.
Enabling module negotiation.
Enabling module setenvif.
Enabling module status.
Enabling module auth_basic.
Enabling module deflate.
Enabling module authz_default.
Enabling module authz_user.
Enabling module authz_groupanahi:/home/ana# apt-get install apache2
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes extras:
apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq5
Paquetes sugeridos:
apache2-doc apache2-suexec apache2-suexec-custom
Se instalarán los siguientes paquetes NUEVOS:
apache2 apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq5
0 actualizados, 7 se instalarán, 0 para eliminar y 0 no actualizados.
Necesito descargar 1813kB de archivos.
Se utilizarán 5874kB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? s
AVISO: ¡No se han podido autenticar los siguientes paquetes!
libapr1 libpq5 libaprutil1 apache2-utils apache2.2-common apache2-mpm-worker apache2
¿Instalar estos paquetes sin verificación [s/N]? s
Des:1 http://security.debian.org lenny/updates/main libpq5 8.3.14-0lenny1 [413kB]
Des:2 http://ftp.mx.debian.org lenny/main libapr1 1.2.12-5+lenny2 [109kB]
Des:3 http://ftp.mx.debian.org lenny/main libaprutil1 1.2.12+dfsg-8+lenny5 [74.0kB]
Des:4 http://ftp.mx.debian.org lenny/main apache2-utils 2.2.9-10+lenny9 [145kB]
Des:5 http://ftp.mx.debian.org lenny/main apache2.2-common 2.2.9-10+lenny9 [784kB]
Des:6 http://ftp.mx.debian.org lenny/main apache2-mpm-worker 2.2.9-10+lenny9 [242kB]
Des:7 http://ftp.mx.debian.org lenny/main apache2 2.2.9-10+lenny9 [45.9kB]
Descargados 1813kB en 1min43s (17.6kB/s)
Seleccionando el paquete libapr1 previamente no seleccionado.
(Leyendo la base de datos ...
91947 ficheros y directorios instalados actualmente.)
Desempaquetando libapr1 (de .../libapr1_1.2.12-5+lenny2_i386.deb) ...
Seleccionando el paquete libpq5 previamente no seleccionado.
Desempaquetando libpq5 (de .../libpq5_8.3.14-0lenny1_i386.deb) ...
Seleccionando el paquete libaprutil1 previamente no seleccionado.
Desempaquetando libaprutil1 (de .../libaprutil1_1.2.12+dfsg-8+lenny5_i386.deb) ...
Seleccionando el paquete apache2-utils previamente no seleccionado.
Desempaquetando apache2-utils (de .../apache2-utils_2.2.9-10+lenny9_i386.deb) ...
Seleccionando el paquete apache2.2-common previamente no seleccionado.
Desempaquetando apache2.2-common (de .../apache2.2-common_2.2.9-10+lenny9_i386.deb) ...
Seleccionando el paquete apache2-mpm-worker previamente no seleccionado.
Desempaquetando apache2-mpm-worker (de .../apache2-mpm-worker_2.2.9-10+lenny9_i386.deb) ...
Seleccionando el paquete apache2 previamente no seleccionado.
Desempaquetando apache2 (de .../apache2_2.2.9-10+lenny9_all.deb) ...
Procesando disparadores para man-db ...
Configurando libapr1 (1.2.12-5+lenny2) ...
Configurando libpq5 (8.3.14-0lenny1) ...
Configurando libaprutil1 (1.2.12+dfsg-8+lenny5) ...
Configurando apache2-utils (2.2.9-10+lenny9) ...
Configurando apache2.2-common (2.2.9-10+lenny9) ...
Enabling site default.
Enabling module alias.
Enabling module autoindex.
Enabling module dir.
Enabling module env.
Enabling module mime.
Enabling module negotiation.
Enabling module setenvif.
Enabling module status.
Enabling module auth_basic.
Enabling module deflate.
Enabling module authz_default.
Enabling module authz_user.
Enabling module authz_groupfile.
Enabling module authn_file.
Enabling module authz_host.

Configurando apache2-mpm-worker (2.2.9-10+lenny9) ...


Starting web server: apache2.
Configurando apache2 (2.2.9-10+lenny9) ...file.
Enabling module authn_file.
Enabling module authz_host.
Configurando apache2-mpm-worker (2.2.9-10+lenny9) ...
Starting web server: apache2.
Configurando apache2 (2.2.9-10+lenny9) ...

anahi:/home/ana# telnet localhost 80


Trying 127.0.0.1...
Connected to localhost.

Instalación de Openssl

1) Instalaccion de openssl introduciendo el siguiente comando en nustra terminal

# apt-get install openssl ssl-cert

Openssl ya está instalado ahora crearemos una Autoridad Certificadora “AC” que validará los
certificados.

1) Creamos una carpeta en la que se almacenarán todos los componentes de la “AC”


llamada certificado dentro de la carpeta opt, tecleando el siguiente comando.
# mkdir /opt/certificado

2) Nos colocamos dentro del directorio de acabamos de crear con el comando.

# cd /opt/certificado
1)
3) Dentro de /opt/certificado creamos de “AC” con el comando. Al dar enter al comando
nos pedirá un password y una serie de datos para la “AC” por ejemplo pais,
organización,etc..

#sudo openssl req -x509 -newkey rsa:2048 -days 1095 -keyout CAkey.pem
-out CAcert.pem

En donde creamos la CA para certificados X.509, con un algoritmo de cifrado RSA de


2048 bytes, con -days le indicamos los dias de valides para CA la cual es igual 3
años, con el parámetro -keyout se determina el nombre del archivo “CAKey.pem” en
donde se guardará la clave privada, el el parámetro -out determina el nombre del
archivo “CAcert.pem”donde guardaremos la clave pública.

4) Ya tenemos la “AC” ahora crearemos los certificados SSL. Primero generamos la


clave privada del que será nuestro certificado digital introduciendo el comando:
# sudo openssl genrsa -des3 -out servidor.key -passout pass:password
2048

Generamos la clave privada la cual tendrá un algoritmo de cifrado triple (-des3) de


2048 y se almacenará en el fichero (-out) servidor.key y con el comando -passout
pass: para la contraseña para nuestra clave privada.
5) Ahora definimos al propietario del certificado con el comando
#sudo openssl req -new -subj
"/DC=mensaje.com.ar/OU=organizacion/CN=www.mensaje.com.ar" -key
servidor.key -passin pass: password -out servidor.crs

Con req -new le indicamos que es una petición, con el parametro -subj decimos quien es el
propietario del certificado, DC es el nombre del dominio privado, CN es el nombre de la
página que usara el certificado y OU es la organizació, con -key cargamos la clave privada
generada anteriormente y le indicamos el password que usamos -passing pass:password y
como salida le indicamos que generé el archivo servidor.crs..
6) Para definir las caracteristicas de un certificado se generara un archivo con el
comando
# sudo nano mi-certificado.conf .
En el archivo pondremos lo siguiente:
basicConstraints = critical, CA:FALSE
extendedKeyUsage = serverAuth, emailProtection
guadamos y salimos.
7) Para terminar de crear el certificado tecleamos
# sudo openssl x509 -CA CAcert.pem -CAkey CAkey.pem -req -in servidor.crs
-days 1825 -extfile mi-certificado.conf -sha1 -CAcreateserial -out
certificado.pem

Con esta instrucción creamos un certificado de servidor del tipo x509 con un algoritmo de
cifrado sha1, cuya CA (-CA) está definida en el fichero CAcert.pem, utiliza como clave
privada(-CAkey) Cakey.pem y que el certificado a generar tendrá las especificaciones
definidas en (-req -in)servidor.crs, el certificado tendra una validez de 5 años (-days),
indicamos que el cdertificado es para un servidor poniendo (-extfile) y nuestro fichero mi-
certificado.conf, con el parametro (-Cacreateserial) numeramos el certificado y con (-out)
decimos donde generar el certificado certificado.pem.
Damos enter al comando y nos pedirá el password de la CA y el fichero se generará.

Вам также может понравиться