Instalar madiadb en CentOS 7

Instalar madiadb en CentOS 7

MariaDB es un sistema de gestión de bases de datos derivado de MySQL con licencia GPL

sudo yum -y install mariadb-server mariadb
sudo systemctl start mariadb.service

Configurar para que inicie automaticamente el servicio
sudo systemctl enable mariadb.service

Verificar que funciona
systemctl is-active mariadb.service

Configurar maria-db
sudo /usr/bin/mysql_secure_installation

  • Por defecto el usuario root no tiene contraseña
  • Asignar una contraseña al usuario root
  • Remover usuario anonimo
  • No permitir a root conectarse desde remoto
  • Remover base de datos ‘test’
  • Aplicar cambios

Para acceder a Mariadb desde linea de comandos (para salir quit)
mysql -u root -p

Configurar firewall
firewall-cmd ––permanent ––zone=public ––add-service=http
firewall-cmd ––permanent ––zone=public ––add-service=https
…reiniciar firewall
firewall-cmd ––reload

Instalar apache tomcat en CentOS 7

Instalar apache tomcat en CentOS 7

Tomcat es un contenedor web con soporte de servlets y JSPs.
yum install java-1.7.0-openjdk.x86_64
java -version
…para ver versión de java

Instalamos algunas herramientas de red necesarias en caso de no tenerlas
yum install net-tools unzip wget

Descargamos e instalamos
wget http://ftp.cixug.es/apache/tomcat/tomcat-8/v8.0.20/bin/apache-tomcat-8.0.20.zip
sudo unzip apache-tomcat-8.0.20.zip
sudo mv apache-tomcat-8.0.20 tomcat

Creamos el script.sh
sudo nano /etc/profile.d/script.sh
#!/bin/bash
CATALINA_HOME=/opt/tomcat
PATH=$CATALINA_HOME/bin:$PATH
export PATH CATALINA_HOME
export CLASSPATH=.

Ahora vamos a dar permisos de ejecución al archivo:
chmod +x /etc/profile.d/script.sh

Además haremos las variables de entorno permanentes ejecutando:
source /etc/profile.d/script.sh

Antes de empezar el servicio Tomcat, proporcionaremos permisos de ejecución a los siguientes archivos:
chmod +x $CATALINA_HOME/bin/startup.sh
chmod +x $CATALINA_HOME/bin/shutdown.sh
chmod +x $CATALINA_HOME/bin/catalina.sh

Iniciamos servicio
sudo $CATALINA_HOME/bin/startup.sh

Comprobamos que el servicio esta iniciado
netstat -an | grep 8080

Permitimos puerto 8080 en firewall
firewall-cmd ––zone=public ––add-port=8080/tcp ––permanent
firewall-cmd –reload

Configurar cuentas de usuario
Editar archivo
nano $CATALINA_HOME/conf/tomcat-users.xml
y pegar al final

<role rolename=»manager-gui»/>
<role rolename=»manager-script»/>
<role rolename=»manager-jmx»/>
<role rolename=»manager-status»/>
<role rolename=»admin-gui»/>
<role rolename=»admin-script»/>
<user username=»admin» password=»admin» roles=»manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script»/>
</tomcat-users>

En este ejemplo asignamos nombre de usuario admin y contraseña admin.

Iniciar y para servicio tomcat
./bin/catalina.sh start
./bin/catalina.sh stop

Accedemos a través de http://localhost:8080

Conexion segura con servidor ssh en CentOS 7

Conexion segura con servidor ssh en CentOS 7

El servidor de shell seguro o SSH (Secure SHell) es un servicio muy similar al servicio telnet ya que permite que un usuario acceda de forma remota a un sistema Linux pero con la particularidad de que, al contrario que telnet, las comunicaciones entre el cliente y servidor viajan cifradas desde el primer momento de forma que si un usuario malintencionado intercepta los paquetes de datos entre el cliente y el servidor, será muy dificil que pueda extraer la información ya que se utilizan sofisticados algoritmos de cifrado.

Conectar con el servidor
ssh root@direccionIP

Generar claves pública y privada para ssh
ssh-keygen (todo junto)
1. La clave privada la guarda en el directorio actual
2. Introducir nombre de archivo donde guarda clave privada
3. Introducir parafrase y repetir
4. Crea una clave pública en el directorio actual llamada nombreArchivoClavePrivada.pub
5. Para ver la clave pública cat nombreArchivoClavePrivada.pub
6. su – usuario
7. Deberia situarte en el directorio del usuario si no estas ya
9. Crea un directorio .ssh y restringe permisos
10. mkdir .ssh
11. chmod 700 .ssh
12. Crear archivo authorized_keys en el directorio .ssh y copiar clave publica o copiar directamente nombreArchivoClavePrivada.pub
14. cp nombreArchivoClavePrivada.pub /home/.ssh/authorized_keys
15. cambiar permisos a chmod 600 .ssh/authorized_keys
16. exit

Configurar sshd_config
nano /etc/ssh/sshd_config

El puerto por defecto es el 22, se puede cambiar en la línea
#Port 22 (cambiar y descomentar la línea)
#PermitRootLogin yes (cambiar a no y descomentar)

Habilitar el nuevo puerto, por ejemplo 3499
semanage port -a -t ssh_port_t -p tcp 3499
…esperar
Si no esta instalado semanage instalarlo
sudo yum install policycoreutils-python

Regla para que permita la escucha el firewall por el nuevo puerto
firewall-cmd  ––permanent  ––zone=public ––add-port=4499/tcp
…sistema responde success

Reiniciamos firewall
firewall-cmd ––reload
…sistema responde success

Reiniciar ssh
systemctl reload sshd.service

Comprobar que ssh esta ejecutando y escuchando
ss -tnlp | grep ssh
Respuesta sistema
LISTEN 0 128 *:4499 *:* users:((«sshd»,16606,3))
LISTEN 0 128 :::4499 :::* users:((«sshd»,16606,4))

Conectar de nuevo
ssh -p puerto usuario@direccionIP