Cómo instalar Apache HTTPD en Fedora 40 o 39

Apache HTTP Server (HTTPD) es uno de los servidores web más utilizados en el mundo, conocido por su flexibilidad, rendimiento sólido y amplias opciones de configuración. Es capaz de ofrecer contenido tanto estático como dinámico, y su diseño modular permite una amplia gama de funciones como cifrado SSL/TLS, redireccionamiento de URL, autenticación y más. Apache HTTPD se ve especialmente favorecido en entornos donde la estabilidad, la seguridad y la escalabilidad son fundamentales. Es una excelente opción para alojar sitios web y aplicaciones, desde pequeños proyectos personales hasta soluciones empresariales a gran escala.

En Fedora 40 o 39, Apache HTTPD se puede instalar fácilmente usando AppStream de Fedora a través del administrador de paquetes dnf. Este método proporciona un proceso de instalación sencillo con acceso a la última versión mantenida en los repositorios oficiales de Fedora, lo que garantiza que tenga un servidor web seguro y actualizado. Esta guía lo guiará a través de la instalación de Apache HTTPD usando la terminal de línea de comandos, permitiéndole instalar y configurar su servidor web en Fedora.

Actualice los paquetes de Fedora antes de la instalación de Apache

Para empezar, actualizar su sistema Fedora garantiza que ejecute el software más reciente, lo cual es esencial para la compatibilidad y la seguridad.

Abre tu terminal y ejecuta el comando:

sudo dnf upgrade --refresh

Este comando combina el uso de sudo para derechos administrativos con dnf update para actualizar todos los paquetes. La opción –refresh garantiza que obtendrá la información más reciente de sus repositorios. Es importante dejar que este proceso se complete antes de pasar al siguiente paso para mantener la integridad del sistema y su buen funcionamiento.

Instale Apache (HTTPD) mediante el comando DNF

Con su sistema actualizado, instalar Apache, también conocido como HTTPD, es sencillo. Fedora utiliza el administrador de paquetes DNF para tales tareas.

En tu terminal ejecuta:

sudo dnf install httpd

Este comando busca e instala Apache en su sistema Fedora. DNF maneja dependencias y configuraciones, simplificando la instalación. El proceso suele ser rápido y deja Apache listo para usar una vez finalizado.

Habilitar el servicio Apache (HTTPD)

Una vez instalado Apache, el siguiente paso es iniciar y habilitar el servicio para garantizar que se ejecute al arrancar. Si no se activa automáticamente, use estos comandos:

sudo systemctl start httpd
sudo systemctl enable httpd

“sudo systemctl start httpd” inicia el servicio Apache y “sudo systemctl enable httpd” lo configura para que se inicie en el arranque. Este enfoque de dos pasos garantiza que Apache esté activo y disponible de forma persistente.

Alternativamente, puede combinar estos pasos:

sudo systemctl enable httpd --now

El indicador –now con sudo systemctl enable httpd inicia Apache inmediatamente y lo configura para que se inicie en el arranque, agilizando el proceso.

Verificar el estado del servicio Apache (HTTPD)

Finalmente, verifique el estado de Apache:

systemctl status httpd

Este comando proporciona el estado operativo de Apache. El resultado incluye el estado actual del servicio y cualquier mensaje de error, esencial para la resolución de problemas. Verificar esto periódicamente puede ayudar a mantener una configuración de Apache estable y funcional en su sistema Fedora.

Configurar reglas de firewall para Apache

Abrir puertos para HTTP y HTTPS

Después de instalar Apache (HTTPD) en Fedora, es esencial configurar Firewalld para permitir el tráfico en los puertos 80 (HTTP) y 443 (HTTPS). Estos pasos son vitales para la seguridad y accesibilidad de su aplicación web.

Apertura del puerto 80 (HTTP):

Ejecute el siguiente comando para abrir el puerto 80, que se utiliza para el tráfico HTTP:

sudo firewall-cmd --permanent --add-port=80/tcp

Este comando configura Firewalld para permitir el tráfico TCP entrante en el puerto 80, comúnmente utilizado para tráfico web no cifrado.

Apertura del puerto 443 (HTTPS):

Para permitir tráfico seguro y cifrado, abra el puerto 443 con este comando:

sudo firewall-cmd --permanent --add-port=443/tcp

El puerto 443 se utiliza para el tráfico HTTPS y proporciona comunicación cifrada entre los clientes y el servidor.

Aplicación de los cambios del firewall:

Después de configurar las reglas, aplíquelas recargando Firewalld:

sudo firewall-cmd --reload

Recargar el firewall garantiza que todos los cambios estén activos y entren en vigor de inmediato.

Consideraciones de seguridad

Comprender las implicaciones de seguridad de estos cambios es crucial. Abrir solo los puertos necesarios minimiza las vulnerabilidades potenciales, protegiendo su aplicación del acceso no autorizado y las amenazas.

Verificación de la accesibilidad de Apache

Para confirmar la configuración exitosa, acceda a la página de inicio de Apache (HTTPD):

  1. Abra su navegador web.
  2. Vaya a http://localhost o http:// .

Si se configura correctamente, debería aparecer la página predeterminada de Apache, confirmando el estado operativo del servidor.

Solución de problemas de acceso

Si no puede acceder a la página de destino, considere estos pasos:

  • Revise las reglas del firewall para verificar su precisión.
  • Verifique el estado del servicio Apache.
  • Examine las configuraciones del servidor en busca de errores.

Abordar estos aspectos le ayudará a identificar y resolver cualquier problema que obstaculice el acceso a Apache en Fedora.

Crear un host virtual en Apache

Creación y configuración de directorios para su host virtual

Comience creando un directorio para su host virtual en Fedora Linux. Este directorio actuará como raíz de los archivos de su sitio web. Para un dominio como "ejemplo.com", utilice el siguiente comando:

sudo mkdir /var/www/example.com

Reemplace "ejemplo.com" con su nombre de dominio real. Este directorio contendrá todos los archivos del sitio web, incluidos HTML, imágenes y scripts. Por motivos organizativos y de seguridad, es recomendable crear directorios separados para diferentes hosts virtuales.

Establezca la propiedad y los permisos del directorio para que Apache pueda acceder a él:

sudo chown -R apache:apache /var/www/example.com
sudo chmod -R 755 /var/www/example.com

El primer comando cambia la propiedad del directorio al usuario y grupo de Apache, y el segundo establece los permisos necesarios.

Cree un archivo index.html en este directorio. Este archivo es la primera página que ven los visitantes. Utilice un editor de texto como Nano para crear este archivo:

sudo nano /var/www/example.com/index.html

Dentro del editor, puedes agregar la siguiente estructura HTML:

<html>
  <head>
    <title>Example Domain</title>
  </head>
  <body>
    <h1>Welcome to Example Domain</h1>
    <p>This is a sample page for the domain example.com.</p>
  </body>
</html>

Personalice este HTML para adaptarlo a las necesidades de su sitio. Guarde y salga del editor usando Ctrl + X, seguido de Y y Enter.

Creando un servidor virtual

Configurar directorios para Apache

Primero, cree los directorios de sitios disponibles y de sitios habilitados:

sudo mkdir /etc/httpd/sites-available /etc/httpd/sites-enabled

Estos directorios ayudan a organizar las configuraciones de host virtual. Ahora, edite el archivo de configuración de Apache:

sudo nano /etc/httpd/conf/httpd.conf

Al final del archivo, agregue:

#IncludeOptional conf.d/*.conf
IncludeOptional sites-enabled/*.conf

Guarde y salga con Ctrl + O y Ctrl + X.

Configurando su servidor virtual

Cree un archivo de configuración para su dominio:

sudo nano /etc/httpd/sites-available/example.com.conf

En el archivo, agregue la siguiente configuración, ajustando ServerName, ServerAlias ​​y DocumentRoot según sea necesario:

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    ServerName example_domain
    ServerAlias www.example_domain
    DocumentRoot /var/www/example.com/
</VirtualHost>

Modificar permisos de acceso

Modifique los permisos de acceso de Apache para permitir el acceso público. Edite el archivo de configuración principal:

sudo nano /etc/httpd/conf/httpd.conf

Añade estas líneas al final:

<Directory /var/www/example.com/>
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>

Guarde y salga con Ctrl + O y Ctrl + X.

Habilitar el host virtual

Cree un enlace simbólico para habilitar el host virtual:

sudo ln -s /etc/httpd/sites-available/example.com.conf /etc/httpd/sites-enabled/

Reinicie Apache para aplicar los cambios:

sudo systemctl restart httpd

Después de reiniciar Apache, visite http://example_domain en su navegador web. Utilice la dirección IP del servidor si no ha registrado un dominio. Deberías ver la página de destino que creaste anteriormente.

Administrar el servicio Apache (HTTPD)0

Registros del servidor Apache

Los registros del servidor Apache son cruciales para el monitoreo y la resolución de problemas. Están en /var/log/httpd/ por defecto; los nombres de archivo estándar son access.log para registros de acceso y error.log para registros de errores. Sin embargo, puede personalizar estos nombres de archivo en el archivo de configuración del host virtual.

Personalización de nombres de archivos de registro

Para cambiar los nombres de los archivos de registro, edite el archivo de configuración del host virtual. A continuación se muestra un ejemplo de nombres de registro personalizados:

<VirtualHost *:80>
    ServerName www.example.com
    DocumentRoot /var/www/example.com
    
    # Change access log to custom-access.log
    CustomLog /var/log/httpd/custom-access.log combined
    
    # Change error log to custom-error.log
    ErrorLog /var/log/httpd/custom-error.log
</VirtualHost>

Esta configuración establece custom-access.log y custom-error.log como los nuevos nombres de archivo para los registros de acceso y errores. Recuerde proporcionar la ruta de archivo correcta al configurar nombres de registros personalizados.

Comandos de Apache para la gestión de servicios

Administrar el servicio Apache implica un conjunto de comandos que le permiten controlar su funcionamiento:

Deteniendo a Apache:

Para detener el servidor Apache, utilice:

sudo systemctl stop httpd

Este comando detiene el servicio Apache hasta que se reinicie.

Iniciando Apache:

Para iniciar el servidor Apache, utilice:

sudo systemctl start httpd

Este comando activa el servicio Apache, preparándolo para servir contenido web.

Reiniciando Apache:

Para reiniciar el servidor Apache, utilice:

sudo systemctl restart httpd

Reiniciar es útil para aplicar cambios de configuración o recuperarse de errores no críticos.

Recargando Apache:

Para recargar el servidor Apache, utilice:

sudo systemctl reload httpd

La recarga aplica cambios de configuración sin interrumpir el servicio en ejecución.

Deshabilitar Apache en el arranque:

Para evitar que Apache se inicie automáticamente al arrancar, utilice:

sudo systemctl disable httpd

Este comando elimina Apache de la lista de servicios que se inician al iniciar el sistema.

Habilitando Apache en el arranque:

Para configurar Apache para que se inicie automáticamente al arrancar, utilice:

sudo systemctl enable httpd

Esto garantiza que Apache se inicie cada vez que se inicie el sistema, proporcionando una disponibilidad constante del servicio web.

Proteja Apache con el certificado gratuito Let's Encrypt SSL

Instale Certbot para la automatización de certificados SSL/TLS

Comience instalando Certbot, una herramienta para automatizar la adquisición y renovación de certificados SSL/TLS, garantizando el cifrado HTTPS para su sitio web. Para instalar Certbot, ejecute:

sudo dnf install certbot python3-certbot-apache

Genere un certificado SSL/TLS para su dominio

Después de la instalación, genere un certificado SSL/TLS para su dominio con este comando:

sudo certbot --apache -d example.com

Reemplace "ejemplo.com" con su nombre de dominio real.

Comando alternativo para generar un certificado SSL

Para una configuración SSL completa, utilice el siguiente comando:

sudo certbot --dry-run --apache --agree-tos --redirect --hsts --staple-ocsp --email you@example.com -d www.example.com
  • –dry-run: Prueba la generación del certificado sin alterar el sistema.
  • –apache: Indica que el certificado es para un servidor Apache.
  • –agree-tos: Acepta los términos de servicio de Let's Encrypt.
  • –redirect: redirige el tráfico HTTP a HTTPS.
  • –hsts: habilita la seguridad de transporte estricta HTTP, lo que garantiza solo conexiones HTTPS seguras.
  • –staple-ocsp: Activa el grapado OCSP para verificar el certificado SSL.
  • –correo electrónico: Su dirección de correo electrónico asociada con el certificado.
  • -d: El nombre de dominio del certificado, aquí "www.example.com".

Configuración de Apache para utilizar el certificado SSL

Para configurar Apache, abra el archivo de configuración SSL:

sudo nano /etc/httpd/conf.d/ssl.conf

En este archivo, agregue las siguientes líneas, reemplazando "ejemplo.com" con su dominio:

SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/example.com/chain.pem

Verificación y renovación del certificado SSL

Después de la instalación, su sitio web pasará de "HTTP://www.example.com" a "HTTPS://www.example.com", lo que garantiza una comunicación cifrada y segura.

Configurar la renovación automática de certificados

Para mantener actualizado el certificado SSL, configure una tarea cron para la renovación de Certbot. Primero, pruebe el proceso de renovación:

sudo systemctl restart httpd 

Esta prueba garantiza que el script de renovación funcione correctamente antes de programarlo como un trabajo cron.

sudo certbot renew --dry-run

Renovación y Gestión de Certificados SSL

Verificación del estado del certificado SSL

Antes de automatizar el proceso de renovación, es fundamental comprender el estado actual de sus certificados SSL. Para verificar el estado, incluidas las fechas de vencimiento de todos los certificados administrados por Certbot, use este comando:

sudo certbot certificates

Este comando proporciona una lista de todos los certificados SSL manejados por Certbot, junto con sus respectivas fechas de vencimiento. Esta información es esencial para confirmar que sus certificados están activos y comprender cuándo será necesario renovarlos.

Automatización de la renovación del certificado SSL

Para garantizar un servicio HTTPS ininterrumpido, los certificados SSL deben renovarse periódicamente. Automatizar este proceso es vital para mantener un sitio web seguro.

Instalación de Cronie para trabajos cron

Si Cronie, el administrador de trabajos cron, no está instalado en su sistema Fedora, instálelo usando:

sudo crontab -e

Cronie le permite programar tareas como el script de renovación de Certbot para que se ejecuten en momentos e intervalos específicos.

Edición de la configuración del trabajo cron

Después de instalar Cronie, programe la renovación del certificado SSL editando la configuración del trabajo cron:

sudo dnf install cronie

Este comando abre el editor crontab, donde puede agregar tareas programadas.

Programación del trabajo de renovación

Dentro del editor crontab, agregue la siguiente línea para programar el comando de renovación para que se ejecute dos veces al día:

0 6,18 * * * certbot renew --quiet

Este trabajo cron está configurado para ejecutar el comando de renovación certbot a las 6:00 a. m. y a las 6:00 p. m. todos los días. La opción –quiet garantiza que Certbot se ejecute silenciosamente sin generar resultados innecesarios.

Comprender el proceso de renovación de Certbot

Certbot gestiona de forma inteligente el proceso de renovación. Solo intenta renovar los certificados que se encuentran dentro de los 30 días posteriores a su vencimiento. Si un certificado no necesita renovación, Certbot no realizará ninguna acción. Esta eficiencia garantiza que su servidor no esté sobrecargado con procesos innecesarios y que sus certificados SSL estén siempre actualizados.

Configurar este proceso de renovación automatizado es una práctica recomendada para mantener el cifrado HTTPS continuo, lo que garantiza que su sitio web siga siendo seguro y confiable para los usuarios y los motores de búsqueda.

Comandos y consejos adicionales

Directorios y archivos seguros en Apache

Garantizar la seguridad de su servidor implica establecer permisos adecuados para archivos y directorios. Las configuraciones demasiado permisivas pueden exponer su servidor a riesgos.

Configuración de permisos seguros

Para directorios y archivos en /var/www/example.com/, utilice estos comandos:

sudo find /var/www/example.com/ -type d -exec chmod 755 "{}" \;
sudo find /var/www/example.com/ -type f -exec chmod 644 "{}" \;

Estos comandos establecen directorios en 755 (lectura, escritura, ejecución para el propietario y lectura y ejecución para otros) y archivos en 644 (lectura y escritura para el propietario, lectura para otros), que son permisos seguros estándar.

Permisos especiales para aplicaciones específicas

Tenga en cuenta que algunas aplicaciones, como phpBB, pueden requerir permisos 777 en determinadas carpetas. Ajuste siempre los permisos según los requisitos de la aplicación.

Enfoque de seguridad integral

Recuerde, configurar permisos es sólo un aspecto de la seguridad. La implementación de certificados SSL y configuraciones de firewall adecuadas son cruciales para una protección sólida del servidor.

Actualizar Apache (HTTPD) en Fedora

Mantener Apache actualizado es crucial para la seguridad y el rendimiento.

Actualizando Apache

Para actualizar Apache, junto con otros paquetes del sistema, utilice:

sudo dnf update --refresh

Este comando actualiza la base de datos de paquetes y actualiza todos los paquetes instalados, incluido Apache.

Precauciones previas a la actualización

Siempre haga una copia de seguridad de su sistema o cree imágenes antes de realizar actualizaciones para protegerse contra posibles problemas.

Quitar (desinstalar) Apache de Fedora

En escenarios en los que es necesario eliminar Apache del sistema, siga estos pasos:

Deshabilitar y detener Apache

Primero, deshabilite y detenga el servicio Apache:

sudo systemctl disable httpd --now

Este comando detiene el servicio Apache y evita que se inicie automáticamente durante el arranque.

Desinstalando Apache

Para eliminar Apache de su sistema, ejecute:

sudo dnf remove httpd

Este comando desinstala el paquete Apache.

Limpiar archivos sobrantes

Después de la desinstalación, elimine los archivos residuales en el directorio de configuración de Apache:

sudo rm -R /etc/httpd/

Este paso garantiza que todos los archivos relacionados con Apache se eliminen por completo de su sistema.

Conclusión

Al instalar Apache HTTPD en Fedora a través de AppStream, obtiene un servidor web potente y confiable que está bien integrado con su sistema Fedora. El administrador de paquetes dnf garantiza que su instalación se realice sin problemas y que las actualizaciones se administren fácilmente. Después de la instalación, considere explorar las amplias opciones de configuración de Apache para adaptar el servidor a sus necesidades específicas, ya sea para servir sitios web estáticos, ejecutar aplicaciones dinámicas o administrar entornos web complejos.

Joshua James
Sígueme
Últimas entradas de Joshua James (ver todo)

Deja un comentario