Hubzilla es una plataforma de código abierto basada en la web para crear sitios web conectados internamente. En el ecosistema de Hubzilla, un servidor que ejecuta Hubzilla se denomina "concentrador" y un grupo de múltiples concentradores se denomina "cuadrícula". Los concentradores dentro de una cuadrícula se comunican entre sí para compartir información como identidades. Cualquiera puede publicar contenidos de forma pública o privada utilizando un "canal", que puede ser una persona, un blog o un foro. Utiliza un marco Zot basado en JSON para implementar comunicaciones y servicios descentralizados seguros. Hubzilla está repleto de características como hilos de discusión de redes sociales, almacenamiento de archivos en la nube, calendario y contactos, alojamiento de páginas web con un sistema de gestión de contenido, wiki y mucho más.
Prerrequisitos
- Una instancia de servidor Vultr Ubuntu 16.04.
- Un usuario de sudo .
- Un nombre de dominio apuntado hacia la instancia.
Para este tutorial, usaremos hubzilla.example.com
como el nombre de dominio que apunta hacia la instancia de Vultr. Asegúrese de reemplazar todas las apariciones del nombre de dominio de ejemplo con el nombre real.
Actualice su sistema base utilizando la guía Cómo actualizar Ubuntu 16.04 . Una vez que su sistema ha sido actualizado, proceda a instalar las dependencias.
Instalar Nginx
Nginx es un servidor web de producción para ejecutar aplicaciones web.
Instala Nginx.
sudo apt -y install nginx
Inicie Nginx y permita que se ejecute automáticamente en el momento del arranque.
sudo systemctl start nginx
sudo systemctl enable nginx
Instalar PHP 7.1
Hubzilla admite versiones de PHP superiores a 5.6. Instalaremos PHP 7.1 para garantizar la máxima velocidad, seguridad y compatibilidad. Agregue el repositorio de Ubuntu para PHP 7.1.
sudo add-apt-repository --yes ppa:ondrej/php
sudo apt update
Instale PHP versión 7.1 junto con los módulos requeridos por Hubzilla.
sudo apt -y install php7.1 php7.1-mysql php7.1-curl php7.1-json php7.1-cli php7.1-gd php7.1-xml php7.1-mbstring php7.1-fpm imagemagick php7.1-zip
Edite el archivo de configuración de PHP.
sudo nano /etc/php/7.1/fpm/php.ini
Encuentra la siguiente línea. Descomente y configure la zona horaria adecuada.
date.timezone = Asia/Kolkata
;Replace "Asia/Kolkata" with your appropriate time zone
Establezca un límite de memoria apropiado en la siguiente configuración. Si lo configura, -1
le dará memoria ilimitada disponible a un script. Además, aumente los límites máximos de carga de archivos.
memory_limit = -1
upload_max_filesize = 100M
post_max_size = 100M
Luego, busque la siguiente línea y establezca su valor en 0
después de descomentarla.
cgi.fix_pathinfo=0
Inicie php7.1-fpm
y permita que se inicie automáticamente en el momento del arranque.
sudo systemctl restart php7.1-fpm
sudo systemctl enable php7.1-fpm
Cree un directorio de sesión y proporcione permisos de escritura.
sudo mkdir /var/lib/php/session
sudo chmod -R 777 /var/lib/php/session
Ahora, proceda a la instalación de MariaDB.
Instalar MariaDB
MariaDB es una bifurcación de MySQL. Agregue el repositorio MariaDB a su sistema, ya que el repositorio predeterminado de Ubuntu contiene una versión anterior de MariaDB.
sudo apt-key adv --recv-keys --keyserver hkp://keyserver.ubuntu.com:80 0xF1656F24C74CD1D8
sudo add-apt-repository 'deb [arch=amd64,i386,ppc64el] http://mirror.nodesdirect.com/mariadb/repo/10.2/ubuntu xenial main'
sudo apt update
Instala MariaDB.
sudo apt -y install mariadb-server
Proporcione una contraseña segura para el usuario raíz de MariaDB cuando se le solicite. Inicie MariaDB y permita que se inicie automáticamente en el momento del arranque.
sudo systemctl start mariadb
sudo systemctl enable mariadb
Antes de configurar la base de datos, deberá asegurar MariaDB. Puede asegurarlo ejecutando el mysql_secure_installation
script.
sudo mysql_secure_installation
Se le pedirá la contraseña de root actual de MariaDB. Proporcione la contraseña que estableció durante la instalación. Se le preguntará si desea cambiar la contraseña existente del usuario raíz de su servidor MariaDB. Puede omitir la configuración de una nueva contraseña, ya que ya ha proporcionado una contraseña segura durante la instalación. Responda " Y
" a todas las demás preguntas que se hacen.
Inicie sesión en el shell de MySQL como root.
mysql -u root -p
Proporcione la contraseña para que el usuario raíz de MariaDB inicie sesión.
Ejecute las siguientes consultas para crear una base de datos y un usuario de la base de datos para la instalación de Hubzilla.
CREATE DATABASE hubzilla_data;
CREATE USER 'hubzilla_user'@'localhost' IDENTIFIED BY 'StrongPassword';
GRANT ALL PRIVILEGES ON hubzilla_data.* TO 'hubzilla_user'@'localhost';
FLUSH PRIVILEGES;
EXIT;
Puede reemplazar el nombre de la base de datos hubzilla_data
y el nombre de usuario de hubzilla_user
acuerdo con su elección. Asegúrese de cambiar StrongPassword
a una contraseña muy segura .
Instalar Hubzilla
Instala Git. Se requiere Git para clonar el repositorio de Hubzilla desde Github.
sudo apt -y install git
Cambie al directorio raíz web y clone el repositorio de Hubzilla.
cd /var/www
sudo git clone https://github.com/redmatrix/hubzilla.git hubzilla
Cree un nuevo directorio para almacenar datos de Hubzilla.
cd hubzilla
sudo mkdir -p "store/[data]/smarty3"
sudo chmod -R 777 store
Clonar e instalar complementos de Hubzilla.
sudo util/add_addon_repo https://github.com/redmatrix/hubzilla-addons.git hzaddons
sudo util/update_addon_repo hzaddons
Proporcione la propiedad del directorio y los archivos al usuario de Nginx.
sudo chown -R www-data:www-data /var/www/hubzilla
Crear un host virtual
Es importante tener SSL instalado en un sitio de Hubzilla, ya que los inicios de sesión y otros datos pueden verse comprometidos si no se cifran. En este tutorial, utilizaremos certificados SSL obtenidos por la entidad de certificación Let's Encrypt.
Agregue el repositorio de Certbot.
sudo add-apt-repository --yes ppa:certbot/certbot
sudo apt-get update
Instale Certbot, que es la aplicación cliente para Let's Encrypt CA.
sudo apt -y install certbot
Nota: Para obtener certificados de Let's Encrypt CA, el dominio para el que se generarán los certificados debe apuntar hacia el servidor. De lo contrario, realice los cambios necesarios en los registros DNS del dominio y espere a que se propague el DNS antes de volver a solicitar el certificado. Certbot verifica la autoridad del dominio antes de proporcionar los certificados.
Generar los certificados SSL.
sudo certbot certonly --webroot -w /var/www/html -d hubzilla.example.com
Es probable que los certificados generados se almacenen en /etc/letsencrypt/live/hubzilla.example.com/
. El certificado SSL se almacenará como fullchain.pem
y la clave privada se almacenará como privkey.pem
.
Encriptemos los certificados caducan en 90 días, por lo tanto, se recomienda configurar la renovación automática de los certificados utilizando trabajos Cron.
Abra el archivo de trabajo cron.
sudo crontab -e
Agregue la siguiente línea al final del archivo.
30 5 * * * /usr/bin/certbot renew --quiet
El trabajo cron anterior se ejecutará todos los días a las 5:30 a.m. Si el certificado vence, se renovará automáticamente.
Cree un nuevo archivo de configuración para Hubzilla Server.
sudo nano /etc/nginx/sites-available/hubzilla
Rellene el archivo.
server {
listen 80;
server_name hubzilla.example.com;
index index.php;
root /var/www/hubzilla;
rewrite ^ https://hubzilla.example.com$request_uri? permanent;
}
server {
listen 443 ssl;
server_name hubzilla.example.com;
ssl on;
ssl_certificate /etc/letsencrypt/live/hubzilla.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/hubzilla.example.com/privkey.pem;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS;
ssl_prefer_server_ciphers on;
fastcgi_param HTTPS on;
index index.php;
charset utf-8;
root /var/www/hubzilla;
access_log /var/log/nginx/hubzilla.log;
client_max_body_size 20m;
client_body_buffer_size 128k;
location / {
if ($is_args != "") {
rewrite ^/(.*) /index.php?q=$uri&$args last;
}
rewrite ^/(.*) /index.php?q=$uri last;
}
location ^~ /.well-known/ {
allow all;
rewrite ^/(.*) /index.php?q=$uri&$args last;
}
location ~* \.(jpg|jpeg|gif|png|ico|css|js|htm|html|map|ttf|woff|woff2|svg)$ {
expires 30d;
try_files $uri /index.php?q=$uri&$args;
}
location ~* \.(tpl|md|tgz|log|out)$ {
deny all;
}
location ~* \.php$ {
try_files $uri =404;
fastcgi_split_path_info ^(.+\.php)(/.+)$;
fastcgi_pass unix:/run/php/php7.1-fpm.sock;
include fastcgi_params;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
}
location ~ /\. {
deny all;
}
location ~ /store {
deny all;
}
}
Activa la configuración.
sudo ln -s /etc/nginx/sites-available/hubzilla /etc/nginx/sites-enabled/hubzilla
Probar la configuración del servidor web Nginx.
sudo nginx -t
Verá el siguiente resultado.
user@vultr:~$ sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Si no ve errores en la configuración, reinicie Nginx para que la nueva configuración surta efecto.
sudo systemctl restart nginx
Terminando
Navegue para https://hubzilla.example.com
usar su navegador favorito y verá la página web que muestra la interfaz de "verificación del sistema". Verá que todos los requisitos pasan en la verificación del sistema. En la siguiente interfaz, proporcione los detalles de la base de datos que creó anteriormente. A continuación, proporcione el correo electrónico del administrador, la URL del sitio web y la zona horaria. Hubzilla ahora está instalado en su servidor, puede proceder a crear el usuario administrador con el correo electrónico de administrador que utilizó durante la instalación.
Finalmente, deberá configurar cron para ejecutar las tareas programadas cada diez minutos.
Cree un nuevo archivo para el trabajo cron.
sudo nano /etc/cron.d/hubzilla
Rellene el archivo con lo siguiente.
*/10 * * * * www-data cd /var/www/hubzilla; /usr/bin/php Zotlabs/Daemon/Master.php Cron
Reinicie el servicio cron.
sudo systemctl restart cron
Si desea crear un conjunto local de documentación, ejecute los siguientes comandos.
cd /var/www/hubzilla
util/importdoc
sudo chown www-data:www-data -R /var/www/hubzilla
Hubzilla ahora está instalado y configurado, puede invitar a sus amigos y usar la plataforma como lo desee.