C√≥mo instalar y configurar OpenLiteSpeed ‚Äč‚ÄčServer junto con MariaDB y PHP en Ubuntu 20.04

P√°gina predeterminada de OpenLiteSpeed

OpenLiteSpeed ‚Äč‚Äčes una versi√≥n ligera y de c√≥digo abierto del servidor LiteSpeed ‚Äč‚Äčdesarrollado por LiteSpeed ‚Äč‚ÄčTechnologies. Viene con un panel de administraci√≥n basado en WebGUI que lo hace diferente de otros servidores y m√°s f√°cil de administrar.

En este tutorial, aprenderemos c√≥mo instalar OpenLiteSpeed ‚Äč‚ÄčServer en Ubuntu 20.04 junto con PHP 7.4 y el servidor MariaDB.

requisitos previos

Actualice su sistema.

$ sudo apt update
$ sudo apt upgrade

Paso 1: configurar el cortafuegos

Antes de comenzar con el tutorial, necesitamos configurar el Cortafuegos sin complicaciones (UFW) que suele estar habilitado de forma predeterminada. Primero verifiquemos el estado del firewall.

Necesitamos habilitar SSH, HTTP, HTTPS y los puertos 7080, 8088 para el firewall.

$ sudo ufw allow OpenSSH
$ sudo ufw allow http
$ sudo ufw allow https
$ sudo ufw allow 7080/tcp
$ sudo ufw allow 8088/tcp

Compruebe el estado del cortafuegos.

$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere                  
80/tcp                     ALLOW       Anywhere                  
443/tcp                    ALLOW       Anywhere                  
7080/tcp                   ALLOW       Anywhere                  
8088/tcp                   ALLOW       Anywhere                  
OpenSSH (v6)               ALLOW       Anywhere (v6)             
80/tcp (v6)                ALLOW       Anywhere (v6)             
443/tcp (v6)               ALLOW       Anywhere (v6)             
7080/tcp (v6)              ALLOW       Anywhere (v6)             
8088/tcp (v6)              ALLOW       Anywhere (v6)     

Si no funciona, inicie el firewall.

$ sudo ufw enable

Paso 2 – Instalar OpenLiteSpeed

Hay varias versiones de OpenLiteSpeed ‚Äč‚Äčque puede instalar. Las versiones recomendadas son de la serie 1.6.x o 1.7.x al momento de escribir este tutorial.

Usaremos el Repositorio oficial de OpenLiteSpeed ‚Äč‚Äčpara nuestro tutorial, que solo mantiene la versi√≥n 1.6.x.

Agregue la clave de repositorio de OpenLiteSpeed.

$ wget -qO - https://rpms.litespeedtech.com/debian/lst_repo.gpg | sudo apt-key add -

Agregar el Repositorio.

$ echo "deb http://rpms.litespeedtech.com/debian/ focal main" | sudo tee /etc/apt/sources.list.d/openlitespeed.list

Actualizar el Repositorio.

$ sudo apt update

Instalar OpenLiteSpeed

$ sudo apt install openlitespeed

Comprobar el estado del servidor.

$ sudo /usr/local/lsws/bin/lswsctrl status
litespeed is running with PID 21825.

Si no se est√° ejecutando, puede comenzar con el siguiente comando.

$ sudo /usr/local/lsws/bin/lswsctrl start

Abra http://:8088 para acceder a su servidor web. Deberías ver la siguiente página.

P√°gina predeterminada de OpenLiteSpeed

Paso 3 – Instalar PHP

El servidor OpenLiteSpeed ‚Äč‚Äčse env√≠a con PHP 7.3 que est√° prehabilitado. Pero queremos usar PHP 7.4, as√≠ que instalaremos nuestra propia copia.

Instale PHP 7.4 junto con algunos paquetes adicionales.

$ sudo apt install lsphp74 lsphp74-common lsphp74-mysql lsphp74-curl

Verifica tu instalación de PHP.

$ /usr/local/lsws/lsphp74/bin/php7.4 -v
PHP 7.4.5 (cli) (built: May  7 2020 23:08:38) ( NTS )
Copyright (c) The PHP Group
Zend Engine v3.4.0, Copyright (c) Zend Technologies
    with Zend OPcache v7.4.5, Copyright (c), by Zend Technologies

Puede verificar los módulos PHP habilitados.

$ /usr/local/lsws/lsphp74/bin/php7.4 --modules

Configuraremos PHP para que funcione con OpenLiteSpeed ‚Äč‚Äčm√°s adelante.

Paso 4 – Instalar MariaDB

Instale el servidor MariaDB.

$ sudo apt install mariadb-server

Inicie y habilite el servicio MariaDB.

$ sudo systemctl start mariadb
$ sudo systemctl enable mariadb

Asegure su instalaci√≥n de MariaDB. Este script establecer√° su contrase√Īa de root, eliminar√° a los usuarios an√≥nimos, no permitir√° el inicio de sesi√≥n de root remoto y eliminar√° las tablas de prueba. Elija una contrase√Īa segura y responda las preguntas como se describe a continuaci√≥n.

$ sudo mysql_secure_installation
[sudo] password for username: 

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): 
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB 
root user without the proper authorisation.

Set root password? [Y/n] y
New password: 
Re-enter new password: 
Password updated successfully!
Reloading privilege tables..
 ... Success!

By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

Una vez hecho esto, puede iniciar sesión en el shell de MySQL usando el siguiente comando.

$ sudo mysql -u root -p

Cree una base de datos de prueba y un usuario con permiso de acceso. Reemplace testdb y testuser con nombres apropiados para su configuraci√≥n. Reemplace la contrase√Īa con una contrase√Īa segura.

CREATE DATABASE testdb;
CREATE USER 'testuser' IDENTIFIED BY 'password';
GRANT ALL PRIVILEGES ON testdb.* TO 'testuser';
FLUSH PRIVILEGES;

Salga del shell de MySQL.

exit

Paso 5: configurar OpenLiteSpeed

Configurar panel de administración

Establezca las credenciales del panel de Administrador.

$ sudo /usr/local/lsws/admin/misc/admpass.sh
Please specify the user name of administrator.
This is the user name required to login the administration Web interface.

User name [admin]: <username>

Please specify the administrator's password.
This is the password required to login the administration Web interface.

Password: 
Retype password: 
Administrator's username/password is updated successfully!

También puede usar este comando en caso de que olvide sus datos de inicio de sesión.

Para acceder al panel de administración, abra http://:7080.

En su primer inicio de sesi√≥n, su navegador le dar√° advertencias diciendo que su conexi√≥n no es privada. Haga clic en Avanzado y haga clic en ¬ęAceptar el riesgo y continuar¬Ľ (en el caso de Firefox) o ¬ęIr a (inseguro)¬Ľ (en el caso de un navegador basado en Chromium). No volver√°s a ver la advertencia.

Ser√° recibido por la siguiente pantalla.

Página de inicio de sesión de OpenLiteSpeed

Cambie el puerto HTTP de nuevo a 80

Cambiemos el puerto HTTP predeterminado a 80. Inicie sesión en su panel de administración en http://:7080 con las credenciales que acaba de crear.

Ser√° recibido por la siguiente pantalla.

Inicio de administración de OpenLiteSpeed

Visitar Oyentes sección desde la izquierda. Verá los oyentes predeterminados con el puerto 8080.

Oyentes OpenLiteSpeed

Haga clic en el botón Ver para ver la configuración detallada. En la siguiente página bajo Oyente Predeterminado > General Page, haga clic en el icono Editar y cambie el puerto de 8080 a 80.

Oyente predeterminado de OpenLiteSpeed

Oyente OpenLiteSpeed ‚Äč‚ÄčEditar

Haga clic en Guardar y luego reinicie el servidor haciendo clic en el botón Reinicio elegante.

Servidor de reinicio OpenLiteSpeed

Paso 6 – Configurar PHP

En este paso, debemos asociar nuestra copia de PHP 7.4 con el servidor.

Haga clic en Configuraci√≥n del servidor en la secci√≥n de la izquierda y luego en la pesta√Īa Aplicaci√≥n externa. Ver√° una aplicaci√≥n LiteSpeed ‚Äč‚Äčexistente para PHP 7.3. Crearemos nuestra propia aplicaci√≥n LiteSpeed ‚Äč‚Äčpara PHP 7.4. Puede cambiar f√°cilmente entre ellos m√°s adelante si lo desea.

Aplicaciones Externas

Haga clic en el bot√≥n Agregar para crear una nueva aplicaci√≥n. Para el tipo, seleccione Aplicaci√≥n LiteSpeed ‚Äč‚ÄčSAPI y haga clic en Siguiente.

Configuración de aplicaciones externas

A continuación, agregue la configuración a continuación. Deje todos los demás campos en blanco.

Name: lsphp74
Address: uds://tmp/lshttpd/lsphp.sock
Max Connections: 35
Environment: PHP_LSAPI_MAX_REQUESTS=500
             PHP_LSAPI_CHILDREN=35
             LSAPI_AVOID_FORK=200M
Initial Request Timeout (secs): 60
Retry Timeout : 0
Persistent Connection: Yes
Response Buffering: no
Start By Server: Yes(Through CGI Daemon)
Command: lsphp74/bin/lsphp
Back Log: 100
Instances: 1
Priority: 0
Memory Soft Limit (bytes): 2047M
Memory Hard Limit (bytes): 2047M
Process Soft Limit: 1400
Process Hard Limit: 1500

Haga clic en Guardar cuando haya terminado.

Aplicaci√≥n LiteSpeed ‚Äč‚ÄčSAPI

Ahora que hemos creado nuestra propia aplicación basada en PHP 7.4, debemos decirle al servidor que comience a usarla.

Ve a la Controlador de secuencias de comandos tab y edite el controlador lsphp. Cambie el nombre del identificador a lsphp74 en el men√ļ desplegable.

Definición del controlador de secuencias de comandos

Haga clic en Guardar y luego reinicie el servidor haciendo clic en el reinicio elegante botón.

Para probar si su PHP se ha cambiado correctamente, visite http:///phpinfo.php en su navegador.

Información PHP

Paso 7: configurar el host virtual

Primero, necesitamos crear directorios para nuestro host virtual.

$ sudo mkdir /usr/local/lsws/example.com/{html,logs} -p

El directorio html contendr√° los archivos p√ļblicos y el directorio de registros contendr√° los registros del servidor.

A continuación, abra la consola de administración y acceda a la Servidores virtuales de la izquierda y haga clic en el botón Agregar.

Resumen de hosts virtuales

Complete los valores como se especifica

Virtual Host Name: example.com
Virtual Host Root: $SERVER_ROOT/example.com/
Config File: $SERVER_ROOT/conf/vhosts/$VH_NAME/vhconf.conf
Follow Symbolic Link: Yes
Enable Scripts/ExtApps: Yes
Restrained: Yes
External App Set UID Mode: Server UID

Configuración de host virtual

Haga clic en el botón Guardar cuando haya terminado. Obtendrá el siguiente error porque el archivo de configuración no existe a partir de ahora. Haga clic en el enlace para crear el archivo de configuración.

Configuración de host virtual

Haga clic en el botón Guardar nuevamente para terminar de crear el host virtual.

Una vez creado el host virtual, vaya a Hosts virtuales -> Elija Host virtual (example.com) -> General y modifique la configuración como se indica.

Document Root: $VH_ROOT/html/
Domain Name: example.com
Enable Compression: Yes

Sección general del host virtual

Haga clic en el botón Guardar cuando haya terminado. A continuación, necesitamos configurar los archivos de índice. Haga clic en el botón de edición contra los archivos de índice debajo de la General Sección. Configure las siguientes opciones.

Use Server Index Files: No
Index files: index.php, index.html, index.htm
Auto Index: No

Archivos de índice de OpenliteSpeed

Haga clic en Guardar cuando haya terminado. A continuación, debemos elegir Archivos de registro. Ve a la Tronco sección y haga clic en Editar contra Registro de host virtual y complete los siguientes valores.

Use Server’s Log: Yes
File Name: $VH_ROOT/logs/error.log
Log Level: ERROR
Rolling Size (bytes): 10M

Registro de host virtual

Puedes elegir el Nivel de registro como DEBUG si está en una máquina de producción/desarrollo.

Haga clic en Guardar y luego haga clic en el signo más en el Registro de acceso sección para agregar una nueva entrada. Completa los siguientes valores.

Log Control: Own Log File
File Name: $VH_ROOT/logs/access.log
Piped Logger: Not Set
Log Format: Not Set
Log Headers: Not Set
Rolling Size (bytes): 10M
Keep Days: 30
Bytes log: Not Set
Compress Archive: Yes

Registro de acceso de OpenliteSpeed

Haga clic en Guardar cuando haya terminado. A continuación, tenemos que configurar Control de acceso bajo la Seguridad sección. Establezca los siguientes valores.

Allowed List: *
Denied List: Not set

Control de acceso OpenliteSpeed

Haga clic en Guardar cuando haya terminado. A continuación, debemos configurar el Definición del controlador de secuencias de comandos. Establezca los siguientes valores.

Suffixes: php
Handler Type: LiteSpeed SAPI
Handler Name: [Server Level]: lsphp74

Definición del controlador de secuencias de comandos

A continuación, debemos establecer Control de reescritura por debajo Volver a escribir sección. Establezca los siguientes valores.

Control de reescritura

Y por √ļltimo, necesitamos configurar los Oyentes. Ve a la Oyentes secci√≥n y haga clic en el bot√≥n Ver contra Oyente predeterminado. Luego, haga clic en el bot√≥n Agregar contra Asignaciones de host virtual para agregar una nueva asignaci√≥n y establecer los siguientes valores.

Asignaciones de host virtual

Haga clic en Guardar cuando haya terminado. Ahora, haga clic en el reinicio elegante para aplicar todos los cambios anteriores y reiniciar el servidor.

Paso 8 – Configurar SSL

Configurar SSL en OpenLiteSpeed ‚Äč‚Äčrequiere que configuremos dos certificados. Un certificado autofirmado para el servidor general y un servidor espec√≠fico del sitio de Let’s Encrypt.

Primero creemos el certificado autofirmado.

$ openssl req -x509 -days 365 -newkey rsa:4096 -keyout key.pem -out cert.pem -nodes
Generating a RSA private key
..++++
......................++++
writing new private key to 'key.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:
Email Address []:

Puede pulsar enter en todos los campos y dejarlos vacíos.

Los certificados ahora se almacenan en el directorio /home/user. Necesitaremos esta información más adelante.

Para usar Let’s Encrypt, necesitamos instalar la herramienta Certbot.

$ sudo apt install certbot

Obtenga el certificado SSL.

$ sudo certbot certonly --webroot -w /usr/local/lsws/example.com/html/ -d example.com

Siga el aviso interactivo.

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): [email protected]
Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org

-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree
in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: A

-------------------------------------------------------------------------------
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
-------------------------------------------------------------------------------
(Y)es/(N)o: N
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for example.com
Using the webroot path /usr/local/lsws/example.com/html for all unmatched domains.
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example/fullchain.pem. Your key file has 
   been saved at:
   /etc/letsencrypt/live/linode.nspeaks.com/privkey.pem Your cert will
   expire on 2020-09-04. To obtain a new or tweaked version of this
   certificate in the future, simply run certbot again. To
   non-interactively renew *all* of your certificates, run "certbot
   renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Ahora abra la consola de administración y vaya a Oyentes >> Agregar nuevo oyente y suma los siguientes valores.

Listener Name: SSL
IP Address: ANY
Port: 443
Secure: Yes

Oyente SSL

Haga clic en Guardar cuando haya terminado. A continuación, vaya a Asignaciones de host virtual debajo de SSL Listener haciendo clic en SSL, haga clic en el botón Agregar y complete los siguientes valores.

Virtual Host: example.com
Domains: example.com

Asignación de host virtual

Haga clic en Guardar cuando haya terminado.

A continuaci√≥n, vaya a Oyentes >> Oyente SSL >> Pesta√Īa SSL >> Certificado y clave privada SSL (bot√≥n Editar) y complete los siguientes valores para el certificado autofirmado que creamos antes.

Private Key File: /home/user/key.pem
Certificate File: /home/user/cert.pem
Chained Certificate: Yes

Certificado y clave SSL autofirmados

A continuaci√≥n, vaya a Hosts virtuales >> ejemplo.com >> Pesta√Īa SSL >> Certificado y clave privada SSL (bot√≥n Editar) y complete los siguientes valores con el Certificado Let’s Encrypt.

Private Key File: /etc/letsencrypt/live/example.com/privkey.pem
Certificate File: /etc/letsencrypt/live/example.com/fullchain.pem
Chained Certificate: Yes

Vamos a cifrar la clave y el certificado SSL

Haga clic en Guardar cuando haya terminado.

Reinicie el servidor haciendo clic en el botón Reinicio correcto.

Paso 9 – Sitio de prueba

Cree un archivo de prueba en su directorio html.

$ sudo nano /usr/local/lsws/example.com/html/index.php

Pegue el siguiente código en el editor Nano.

<html>
<head>
    <h2>OpenLiteSpeed Server Install Test</h2>
</head>
    <body>
    <?php echo '<p>Hello,</p>';

    // Define PHP variables for the MySQL connection.
    $servername = "localhost";
    $username = "testuser";
    $password = "password";

    // Create a MySQL connection.
    $conn = mysqli_connect($servername, $username, $password);

    // Report if the connection fails or is successful.
    if (!$conn) {
        exit('<p>Your connection has failed.<p>' .  mysqli_connect_error());
    }
    echo '<p>You have connected successfully.</p>';
    ?>
</body>
</html>

Visite su sitio en https://example.com en un navegador y debería ver la siguiente página.

Prueba del sitio OpenLiteSpeed

Eso es todo por este tutorial. Si tiene alguna pregunta, dispárela en los comentarios a continuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *