Professional Documents
Culture Documents
Luego escribimos dentro de MySQL los permisos de la siguiente manera:
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, INDEX,
ALTER ON (nombre BD).* TO (nombre de usuario)@localhost IDENTIFIED BY
(Password)
Luego de hacer todo lo requerido empezamos con la instalaciond de drupal.
En la direccion http://localhost/drupal-6.16/index.php
drupal-6.16 – es la version de drupal la cual puede variar en el tiempo.
Seguimos las indicaciones dentro de la interface con los datos que poseemos de
la base de datos.
Luego tenemos por seguridad del gestor de contenido tenemos que quitar los
derechos de escritura en el archivo settings.php y la carpeta que lo contiene.
Reiniciamos el apache.
Sudo /etc/init.d/apache2 restart
Listo ahora el gestor de contenido esta listo para usarse y ser gestionado.
Primero vamos a crear las siguientes carpetas donde guardaremos los archivos:
/root/certificados
/root/certificados/CA
/root/certificados/Personal
Primero vamos a crear la entidad certicadora en cargada de validar que la llave de
nuestro sitio web es quien dice ser. Vamos al directorio /root/certificados/CA y
creamos una llave privada para la entidad certificadora con los siguientes datos.
Algoritmo: 3des
Nombre de la llave (Archivo de salida): ca.key
Tamano: 2048
Contrasena:(******)
cd /root/certificados/CA
openssl genrsa -desc3 -out ca.key 2048
cat ca.key
Tipo: x509
Duracion: 120 dias.
Nombre del certificado: ca.crt
openssl req -new -x509 -days 120 -key ca.key -out ca.crt
cat ca.crt
Algoritmo: 3des
Nombre de la llave: personal.key
Tamano: 1024
Contrasena: (****)
Tipo: x509
Peticion del certificado: personal.crs
Nombre del certificado (Archivo de salida): personal.crt
Llave de la entidad certificadora: ../CA/ca.key
Certificado de la entidad certificadora: ../CA/ca.crt
Vigencia: 60 dias
openssl x509 -req -in personal.crs -out personal.crt -sha1 -CA ../CA/ca.crt -Cakey
../CA/ca.key -CAcreateserial -days 60
Con nuestro certificado personal subiremos el servicio ssl para que lo pueda
usar nuestro sitio web. Para esto primero necesitaremos originar un archivo .pem
de nuestro pesonal key, el cual sera utilizado por el virtual host que crearemos
para nuestro sitio web.
cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl
ln -s /etc/apache2/sites-available/ssl /etc/apache2/sites-enabled/ssl
NameVirtualHost *:443. Nombre del host virtual con su ip(*) y con el puerto por
defecto para ssl. En algunas plataformas funciona mejor con ip = _default_
NameVirtualHost _default_:443
<VirtualHost _default_:443>
ServerName el nombre que utilizaremos para llamar al main page del sitio web.
!!Es opcional!!
En /etc/apache2/sites-enabled/000-default o /etc/apache2/sites-enabled/default
una manera similar:
Anadimos en el fichero /etc/apache2/ports.conf dentro de IfModule
NameVitualHost *:443 o NameVitualHost _default_:443
Listen 443
Include /etc/apache2/sites-available/default-ssl