Cómo instalar y configurar el servidor OpenLiteSpeed junto con MariaDB y PHP en Ubuntu 20.04

OpenLiteSpeed es una versión ligera y de código abierto del servidor LiteSpeed desarrollada por LiteSpeed Technologies. Viene con un panel de administración basado en la WebGUI que lo hace diferente de otros servidores y más fácil de gestionar.

En este tutorial, aprenderemos a instalar el Servidor OpenLiteSpeed en Ubuntu 20.04 junto con PHP 7.4 y el servidor MariaDB.

Requisitos previos

  • Servidor web basado en Ubuntu 20.04.

  • Una cuenta de usuario no root con privilegios sudo.

Actualizar el sistema.

$ sudo apt update
$ sudo apt upgrade

Paso 1 - Configurar el cortafuegos

Antes de empezar con el tutorial, tenemos que configurar el Firewall sin complicaciones (UFW) que suele estar activado por defecto. Vamos a comprobar primero el estado del cortafuegos.

Necesitamos habilitar SSH, HTTP, HTTPS y los puertos 7080, 8088 para el cortafuegos.

$ sudo ufw allow OpenSSH
$ sudo ufw allow http
$ sudo ufw allow https
$ sudo ufw allow 7080/tcp
$ sudo ufw allow 8088/tcp

Comprueba el estado del cortafuegos.

$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere                  
80/tcp                     ALLOW       Anywhere                  
443/tcp                    ALLOW       Anywhere                  
7080/tcp                   ALLOW       Anywhere                  
8088/tcp                   ALLOW       Anywhere                  
OpenSSH (v6)               ALLOW       Anywhere (v6)             
80/tcp (v6)                ALLOW       Anywhere (v6)             
443/tcp (v6)               ALLOW       Anywhere (v6)             
7080/tcp (v6)              ALLOW       Anywhere (v6)             
8088/tcp (v6)              ALLOW       Anywhere (v6)     

Si no funciona, inicia el cortafuegos.

$ sudo ufw enable

Paso 2 - Instala OpenLiteSpeed

Hay varias versiones de OpenLiteSpeed que puedes instalar. Las versiones recomendadas son de la serie 1.6.x o 1.7.x en el momento de escribir este tutorial.

Para nuestro tutorial utilizaremos el Repositorio oficial de OpenLiteSpeed, que sólo mantiene la versión 1.6.x.

Añade la clave del repositorio de OpenLiteSpeed.

$ wget -qO - https://rpms.litespeedtech.com/debian/lst_repo.gpg | sudo apt-key add -

Añade el Repositorio.

$ echo "deb http://rpms.litespeedtech.com/debian/ focal main" | sudo tee /etc/apt/sources.list.d/openlitespeed.list

Actualiza el Repositorio.

$ sudo apt update

Instalar OpenLiteSpeed

$ sudo apt install openlitespeed

Comprueba el estado del servidor.

$ sudo /usr/local/lsws/bin/lswsctrl status
litespeed is running with PID 21825.

Si no se está ejecutando, puedes empezar con el siguiente comando.

$ sudo /usr/local/lsws/bin/lswsctrl start

Abre http://<YOURSERVERIP>:8088 para acceder a tu servidor web. Deberías ver la siguiente página.

Página por defecto de OpenLiteSpeed

Paso 3 - Instalar PHP

El servidor OpenLiteSpeed viene con PHP 7.3 que está prehabilitado. Pero nosotros queremos usar PHP 7.4 así que instalaremos nuestra propia copia.

Instala PHP 7.4 junto con algunos paquetes adicionales.

$ sudo apt install lsphp74 lsphp74-common lsphp74-mysql lsphp74-curl

Verifica tu instalación de PHP.

$ /usr/local/lsws/lsphp74/bin/php7.4 -v
PHP 7.4.5 (cli) (built: May  7 2020 23:08:38) ( NTS )
Copyright (c) The PHP Group
Zend Engine v3.4.0, Copyright (c) Zend Technologies
    with Zend OPcache v7.4.5, Copyright (c), by Zend Technologies

Puedes comprobar los módulos PHP habilitados.

$ /usr/local/lsws/lsphp74/bin/php7.4 --modules

Más adelante configuraremos PHP para que funcione con OpenLiteSpeed.

Paso 4 - Instalar MariaDB

Instala el servidor MariaDB.

$ sudo apt install mariadb-server

Inicia y habilita el servicio MariaDB.

$ sudo systemctl start mariadb
$ sudo systemctl enable mariadb

Asegura tu instalación de MariaDB. Este script establecerá tu contraseña de root, eliminará los usuarios anónimos, no permitirá el inicio de sesión de root remoto y eliminará las tablas de prueba. Elige una contraseña fuerte y responde a las preguntas que se describen a continuación.

$ sudo mysql_secure_installation
[sudo] password for username: 

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): 
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB 
root user without the proper authorisation.

Set root password? [Y/n] y
New password: 
Re-enter new password: 
Password updated successfully!
Reloading privilege tables..
 ... Success!

By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

Una vez hecho esto, puedes entrar en el shell de MySQL con el siguiente comando.

$ sudo mysql -u root -p

Crea una base de datos de prueba y un usuario con permiso de acceso. Sustituye testdb y testuser por los nombres adecuados a tu configuración. Sustituye password por una contraseña fuerte.

CREATE DATABASE testdb;
CREATE USER 'testuser' IDENTIFIED BY 'password';
GRANT ALL PRIVILEGES ON testdb.* TO 'testuser';
FLUSH PRIVILEGES;

Sal del intérprete de comandos de MySQL.

exit

Paso 5 - Configurar OpenLiteSpeed

Configurar el panel de administración

Configura las credenciales del panel de administrador.

$ sudo /usr/local/lsws/admin/misc/admpass.sh
Please specify the user name of administrator.
This is the user name required to login the administration Web interface.

User name [admin]: <username>

Please specify the administrator's password.
This is the password required to login the administration Web interface.

Password: 
Retype password: 
Administrator's username/password is updated successfully!

También puedes utilizar este comando en caso de que olvides tus datos de acceso.

Para acceder al panel de administración, abre http://<YOURSERVERIP>:7080.

En tu primer inicio de sesión, tu navegador dará avisos diciendo que tu conexión no es privada. Haz clic en Avanzado y pulsa "Aceptar el riesgo y continuar" (en el caso de Firefox) o "Proceder a <YOURSERVERIP>(unsafe)" (en el caso de un navegador basado en Chromium). No volverás a ver la advertencia.

Te aparecerá la siguiente pantalla.

Página de inicio de sesión de OpenLiteSpeed

Volver a cambiar el puerto HTTP a 80

Cambiemos el puerto HTTP por defecto a 80. Accede a tu panel de administración en http://<YOURSERVERIP>:7080 con las credenciales que acabas de crear.

Te aparecerá la siguiente pantalla.

Inicio de OpenLiteSpeed Admin

Visita la sección de oyentes de la izquierda. Verás los oyentes por defecto con el puerto 8080.

Escuchas de OpenLiteSpeed

Haz clic en el botón Ver para ver los detalles de la configuración. En la siguiente página, bajo Listener Default > General Page, haz clic en el icono Editar y cambia el puerto de 8080 a 80.

Escucha por defecto de OpenLiteSpeed

Escucha de OpenLiteSpeed Editar

Haz clic en Guardar y luego reinicia el servidor haciendo clic en el botón de reinicio graceful.

Servidor de reinicio de OpenLiteSpeed

Paso 6 - Configurar PHP

En este paso, tenemos que asociar nuestra copia de PHP 7.4 con el servidor.

Haz clic en la sección Configuración del Serv idor a la izquierda y luego en la pestaña Aplicación Externa. Verás que existe una LiteSpeed App para PHP 7.3. Crearemos nuestra propia LiteSpeed App para PHP 7.4. Puedes cambiar fácilmente entre ellas más adelante si lo deseas.

Aplicaciones externas

Haz clic en el botón Añadir para crear una nueva aplicación. Para el tipo, selecciona LiteSpeed SAPI App y haz clic en Siguiente.

Configuración de la aplicación externa

A continuación, añade la siguiente configuración. Deja todos los demás campos en blanco.

Name: lsphp74
Address: uds://tmp/lshttpd/lsphp.sock
Max Connections: 35
Environment: PHP_LSAPI_MAX_REQUESTS=500
             PHP_LSAPI_CHILDREN=35
             LSAPI_AVOID_FORK=200M
Initial Request Timeout (secs): 60
Retry Timeout : 0
Persistent Connection: Yes
Response Buffering: no
Start By Server: Yes(Through CGI Daemon)
Command: lsphp74/bin/lsphp
Back Log: 100
Instances: 1
Priority: 0
Memory Soft Limit (bytes): 2047M
Memory Hard Limit (bytes): 2047M
Process Soft Limit: 1400
Process Hard Limit: 1500

Haz clic en Guardar cuando hayas terminado.

Aplicación LiteSpeed SAPI

Ahora que hemos creado nuestra propia aplicación basada en PHP 7.4, tenemos que decirle al servidor que empiece a utilizarla.

Ve a la pestaña Manejador de Script y edita el manejador lsphp. Cambia el nombre del Manejador por lsphp74 en el menú desplegable.

Definición del Manejador de Script

Haz clic en Guardar y, a continuación, reinicia el servidor haciendo clic en el botón de reinicio graceful.

Para comprobar si tu PHP se ha cambiado correctamente, visita http://<YOURSERVERIP>/phpinfo.php en tu navegador.

Información PHP

Paso 7 - Configurar el host virtual

En primer lugar, tenemos que crear directorios para nuestro host virtual.

$ sudo mkdir /usr/local/lsws/example.com/{html,logs} -p

El directorio html contendrá los archivos públicos y el directorio logs contendrá los registros del servidor.

A continuación, abre la consola de administración y accede a la sección Hosts virtuales de la izquierda y haz clic en el botón Añadir.

Resumen de los hosts virtuales

Rellena los valores según lo especificado

Virtual Host Name: example.com
Virtual Host Root: $SERVER_ROOT/example.com/
Config File: $SERVER_ROOT/conf/vhosts/$VH_NAME/vhconf.conf
Follow Symbolic Link: Yes
Enable Scripts/ExtApps: Yes
Restrained: Yes
External App Set UID Mode: Server UID

Configuración del host virtual

Haz clic en el botón Guardar cuando hayas terminado. Obtendrás el siguiente error porque el archivo de configuración no existe en este momento. Haz clic en el enlace para crear el archivo de configuración.

Configuración del host virtual

Vuelve a hacer clic en el botón Guardar para terminar de crear el host virtual.

Una vez creado el host virtual, ve a Hosts Virtuales -> Elegir Host Virtual(ejemplo.com) -> General y modifica la configuración como se indica.

Document Root: $VH_ROOT/html/
Domain Name: example.com
Enable Compression: Yes

Sección general del anfitrión virtual

Haz clic en el botón Guardar cuando hayas terminado. A continuación, tenemos que configurar los archivos de índice. Haz clic en el botón de edición contra Archivos de índice, debajo de la sección General. Configura las siguientes opciones.

Use Server Index Files: No
Index files: index.php, index.html, index.htm
Auto Index: No

Archivos de índice de OpenliteSpeed

Haz clic en el botón Guardar cuando hayas terminado. A continuación, tenemos que elegir los archivos de registro. Ve a la sección Registro y haz clic en Editar en el Registro del Host Virtual y rellena los siguientes valores.

Use Server’s Log: Yes
File Name: $VH_ROOT/logs/error.log
Log Level: ERROR
Rolling Size (bytes): 10M

Registro de hosts virtuales

Puedes elegir el Nivel de Registro como DEBUG si estás en una máquina de producción/desarrollo.

Haz clic en Guardar y luego en el signo más de la sección Registro de acceso para añadir una nueva entrada. Rellena los siguientes valores.

Log Control: Own Log File
File Name: $VH_ROOT/logs/access.log
Piped Logger: Not Set
Log Format: Not Set
Log Headers: Not Set
Rolling Size (bytes): 10M
Keep Days: 30
Bytes log: Not Set
Compress Archive: Yes

Registro de acceso a OpenliteSpeed

Haz clic en Guardar cuando hayas terminado. A continuación, tenemos que configurar el Control de Acceso en la secciónSeguridad. Establece los siguientes valores.

Allowed List: *
Denied List: Not set

Control de acceso OpenliteSpeed

Haz clic en Guardar cuando hayas terminado. A continuación, tenemos que configurar la Definición del Manejador de Script. Establece los siguientes valores.

Suffixes: php
Handler Type: LiteSpeed SAPI
Handler Name: [Server Level]: lsphp74

Definición del Manejador de Script

A continuación, tenemos que configurar el Control de Reescritura en la sección Reescritura. Establece los siguientes valores.

Control de reescritura

Y por último, tenemos que establecer los Escuchadores. Ve a la sección Escuchadores y haz clic en el botón Ver frente al Escuchador por defecto. A continuación, haz clic en el botón Añadir en Mapeos de Host Virtuales para añadir un nuevo mapeo y establece los siguientes valores.

Asignaciones de hosts virtuales

Haz clic en Guardar cuando hayas terminado. Ahora, haz clic en el botón de reinicio graceful para aplicar todos los cambios anteriores y reiniciar el servidor.

Paso 8 - Configurar SSL

La configuración de SSL en OpenLiteSpeed requiere que configuremos dos certificados. Un certificado autofirmado para el servidor en general y un certificado de Let's Encrypt específico para el sitio.

Vamos a crear primero el certificado autofirmado.

$ openssl req -x509 -days 365 -newkey rsa:4096 -keyout key.pem -out cert.pem -nodes
Generating a RSA private key
..++++
......................++++
writing new private key to 'key.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:
Email Address []:

Puedes pulsar enter en todos los campos y dejarlos vacíos.

Los certificados se almacenan ahora en el directorio /home/user. Necesitaremos esta información más adelante.

Para utilizar Let's Encrypt, necesitamos instalar la herramienta Certbot.

$ sudo apt install certbot

Obtén el certificado SSL.

$ sudo certbot certonly --webroot -w /usr/local/lsws/example.com/html/ -d example.com

Sigue el aviso interactivo.

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): [email protected]
Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org

-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree
in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: A

-------------------------------------------------------------------------------
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
-------------------------------------------------------------------------------
(Y)es/(N)o: N
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for example.com
Using the webroot path /usr/local/lsws/example.com/html for all unmatched domains.
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example/fullchain.pem. Your key file has 
   been saved at:
   /etc/letsencrypt/live/linode.nspeaks.com/privkey.pem Your cert will
   expire on 2020-09-04. To obtain a new or tweaked version of this
   certificate in the future, simply run certbot again. To
   non-interactively renew *all* of your certificates, run "certbot
   renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Ahora abre la consola de administración y ve a Escuchas >> Añadir nueva escucha y añade los siguientes valores.

Listener Name: SSL
IP Address: ANY
Port: 443
Secure: Yes

Escucha SSL

Haz clic en Guardar cuando hayas terminado. A continuación, ve a la sección Mapeos de Host Virtuales bajo el Listener SSL haciendo clic en SSL, haz clic en el botón Añadir y rellena los siguientes valores.

Virtual Host: example.com
Domains: example.com

Mapeo de hosts virtuales

Haz clic en Guardar cuando hayas terminado.

A continuación, ve a Escuchas >> Lector SSL >> Pestaña SSL >> Clave privada y certificado SSL (botón Editar) y rellena los siguientes valores para el certificado autofirmado que hemos creado antes.

Private Key File: /home/user/key.pem
Certificate File: /home/user/cert.pem
Chained Certificate: Yes

Clave y certificado SSL autofirmados

A continuación, ve a Anfitriones virtuales >> ejemplo.com >> Pestaña SSL >> Clave privada y certificado SSL (botón Editar) y rellena los siguientes valores con el certificado Let's Encrypt.

Private Key File: /etc/letsencrypt/live/example.com/privkey.pem
Certificate File: /etc/letsencrypt/live/example.com/fullchain.pem
Chained Certificate: Yes

Clave y certificado SSL de Let's Encrypt

Haz clic en Guardar cuando hayas terminado.

Reinicia el servidor haciendo clic en el botón de reinicio graceful.

Paso 9 - Sitio de prueba

Crea un archivo de prueba en tu directorio html.

$ sudo nano /usr/local/lsws/example.com/html/index.php

Pega el siguiente código en el editor Nano.

<html>
<head>
    <h2>OpenLiteSpeed Server Install Test</h2>
</head>
    <body>
    <?php echo '<p>Hello,</p>';

    // Define PHP variables for the MySQL connection.
    $servername = "localhost";
    $username = "testuser";
    $password = "password";

    // Create a MySQL connection.
    $conn = mysqli_connect($servername, $username, $password);

    // Report if the connection fails or is successful.
    if (!$conn) {
        exit('<p>Your connection has failed.<p>' .  mysqli_connect_error());
    }
    echo '<p>You have connected successfully.</p>';
    ?>
</body>
</html>

Visita tu sitio en https://example.com en un navegador y deberías ver la siguiente página.

Prueba del sitio OpenLiteSpeed

Eso es todo para este tutorial. Si tienes alguna pregunta, hazla en los comentarios de abajo.

También te podría gustar...