One place for hosting & domains

      Como instalar e configurar o Zabbix para monitorar servidores remotos com segurança no Ubuntu 20.04


      O autor selecionou o Computer History Museum para receber uma doação como parte do programa Write for DOnations.

      Introdução

      O Zabbix é um software de monitoramento de código aberto para redes e aplicativos. Ele oferece monitoramento em tempo real de milhares de métricas coletadas a partir de servidores, máquinas virtuais, dispositivos de rede e aplicativos Web. Essas métricas podem ajudar você a determinar a integridade atual da sua infraestrutura de TI e a detectar problemas com componentes de hardware ou software antes que os clientes se queixem. As informações úteis são armazenadas em um banco de dados para que você possa analisar os dados ao longo do tempo e melhorar a qualidade dos serviços prestados ou planejar atualizações para o seu equipamento.

      O Zabbix utiliza diversas opções para coletar métricas, incluindo o monitoramento sem agente de serviços de usuário e arquitetura cliente-servidor. Para coletar métricas do servidor, ele usa um pequeno agente no cliente monitorado para coletar dados e enviá-los para o servidor do Zabbix. O Zabbix suporta comunicação criptografada entre o servidor e os clientes conectados, para que seus dados estejam protegidos enquanto viajam por redes inseguras.

      O servidor do Zabbix armazena seus dados em um banco de dados relacional alimentado pelo MySQL ou PostgreSQL. Você também pode armazenar dados históricos em bancos de dados NoSQL como o Elasticsearch e o TimescaleDB. O Zabbix fornece uma interface Web para que você possa visualizar dados e configurar as definições do sistema.

      Neste tutorial, você irá configurar o Zabbix em duas máquinas Ubuntu 20.04. Uma será configurada como o servidor do Zabbix e a outra como um cliente que você irá monitorar. O servidor do Zabbix irá usar um banco de dados MySQL para gravar os dados de monitoramento e usar o Nginx para atender à interface Web.

      Pré-requisitos

      Para seguir este tutorial, será necessário:

      • Dois servidores Ubuntu 20.04 configurados seguindo o Guia de configuração inicial de servidor para o Ubuntu 20.04, incluindo um usuário não root com privilégios sudo e um firewall configurado com o ufw. Em um dos servidores, você irá instalar o Zabbix; este tutorial irá se referir a ele como o servidor Zabbix. Ele irá monitorar seu segundo servidor; este segundo servidor será referido como o segundo servidor Ubuntu.

      • O servidor que irá executar o servidor Zabbix precisa do Nginx, MySQL e PHP instalados. Siga os Passos 1-3 do nosso guia sobre a Pilha LEMP no Ubuntu 20.04 para configurá-los em seu servidor Zabbix.

      • Um nome de domínio registrado. Este tutorial utilizará your_domain durante todo o processo. Você pode comprar um nome de domínio do Namecheap, obter um gratuitamente com o Freenom ou usar o registrador de domínios de sua escolha.

      • Ambos os registros de DNS a seguir serão configurados para o seu servidor Zabbix. Se você estiver usando a DigitalOcean, consulte nossa documentação de DNS para maiores detalhes sobre como adicioná-los.

        • Um registro A com your_domain apontando para o endereço IP público do seu servidor Zabbix.
        • Um registro A com o www.your_domain apontando para o endereço de IP público do seu servidor Zabbix.

      Além disso, o servidor Zabbix é usado para acessar informações valiosas sobre sua infraestrutura. Dessa forma, para garantir que usuários não autorizados tenham acesso a ele, é importante que você mantenha seu servidor seguro instalando um certificado TLS/SSL. Isso é opcional, mas altamente recomendado. Se você quiser proteger seu servidor, siga o guia do Let’s Encrypt no Ubuntu 20.04 depois do Passo 3 deste tutorial.

      Passo 1 — Instalando o servidor Zabbix

      Primeiro, você precisa instalar o Zabbix no servidor onde instalou o MySQL, o Nginx e o PHP. Faça login nesta máquina com seu usuário não root:

      • ssh sammy@zabbix_server_ip_address

      O Zabbix está disponível no gerenciador de pacotes do Ubuntu, mas está desatualizado. Sendo assim, use o repositório oficial do Zabbix para instalar a versão estável mais recente. Baixe e instale o pacote de configuração do repositório:

      • wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.0-1+focal_all.deb
      • sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

      Você verá o seguinte resultado:

      Output

      Selecting previously unselected package zabbix-release. (Reading database ... 64058 files and directories currently installed.) Preparing to unpack zabbix-release_5.0-1+focal_all.deb ... Unpacking zabbix-release (1:5.0-1+focal) ... Setting up zabbix-release (1:5.0-1+focal) ...

      Atualize o índice de pacotes para que o novo repositório seja incluído:

      Em seguida, instale o servidor Zabbix e o front-end Web com suporte ao banco de dados MySQL:

      • sudo apt install zabbix-server-mysql zabbix-frontend-php

      Além disso, instale o agente Zabbix, que lhe permitirá coletar dados sobre o status do próprio servidor Zabbix.

      • sudo apt install zabbix-agent

      Antes de poder utilizar o Zabbix, você precisa configurar um banco de dados para conter os dados que o servidor Zabbix irá coletar de seus agentes. Você pode fazer isso no próximo passo.

      Passo 2 — Configurando o banco de dados MySQL para o Zabbix

      Você precisa criar um novo banco de dados MySQL e preenchê-lo com algumas informações básicas para torná-lo adequado para o Zabbix. Você também criará um usuário específico para este banco de dados para que o Zabbix não faça login no MySQL com a conta root.

      Faça login no MySQL com o usuário root:

      Crie o banco de dados Zabbix com suporte a caracteres UTF-8:

      • create database zabbix character set utf8 collate utf8_bin;

      Em seguida, crie o usuário que o servidor Zabbix irá usar,dê-lhe acesso ao novo banco de dados e defina a senha para o usuário:

      • create user zabbix@localhost identified by 'your_zabbix_mysql_password';
      • grant all privileges on zabbix.* to zabbix@localhost;

      Isso ajeita a situação do usuário e do banco de dados. Saia do console do banco de dados

      Em seguida, será necessário importar o esquema inicial e os dados. A instalação do Zabbix forneceu-lhe um arquivo que configura isso.

      Execute o comando a seguir para configurar o esquema e importar os dados no banco de dados zabbix. Use o zcat, já que os dados no arquivo estão comprimidos:

      • zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

      Digite a senha para o usuário zabbix do MySQL que você configurou quando solicitado.

      Este comando pode demorar um ou dois minutos para ser executado. Se aparecer o erro ERROR 1045 (28000): Access need for userzabbix@'localhost' (using password: YES), então certifique-se de que você usou a senha certa para o usuário zabbix.

      Para que o servidor Zabbix use este banco de dados, é preciso definir a senha do banco de dados no arquivo de configuração do servidor Zabbix. Abra o arquivo de configuração no seu editor de texto preferido. Este tutorial usará o nano.

      • sudo nano /etc/zabbix/zabbix_server.conf

      Procure pela seguinte parte do arquivo:

      /etc/zabbix/zabbix_server.conf

      ...
      ### Option: DBPassword                           
      #       Database password. Ignored for SQLite.   
      #       Comment this line if no password is used.
      #                                                
      # Mandatory: no                                  
      # Default:                                       
      # DBPassword=
      ...
      

      Esses comentários no arquivo explicam como se conectar ao banco de dados. Você precisa definir o valor do DBPassword no arquivo como sendo a senha para o usuário do seu banco de dados. Adicione esta linha após esses comentários para configurar o banco de dados:

      /etc/zabbix/zabbix_server.conf

      ...
      DBPassword=your_zabbix_mysql_password
      ...
      

      Salve e feche o zabbix_server.conf pressionando CTRL+X, seguido de Y e, em seguida, ENTER se estiver usando o nano.

      Agora, você configurou o servidor Zabbix para se conectar ao banco de dados. Em seguida, você irá configurar o servidor Web do Nginx para atender o front-end do Zabbix.

      Passo 3 — Configurando o Nginx para o Zabbix

      Para configurar o Nginx automaticamente, instale o pacote de configuração automática:

      • sudo apt install zabbix-nginx-conf

      Como resultado, você receberá o arquivo de configuração /etc/zabbix/nginx.conf, bem como um link para ele no diretório de configuração do Nginx /etc/nginx/conf.d/zabbix.conf.

      Em seguida, é preciso fazer alterações neste arquivo. Abra o arquivo de configuração:

      • sudo nano /etc/zabbix/nginx.conf

      O arquivo contém uma configuração de bloco do servidor Nginx gerada automaticamente. Ele contém duas linhas que determinam o nome do servidor e em qual porta ele está escutando:

      /etc/zabbix/nginx.conf

      server {
      #        listen          80;
      #        server_name     example.com;
      ...
      

      Descomente as duas linhas, e substitua o example.com pelo nome do seu domínio. Suas configurações vão ficar assim:

      /etc/zabbix/nginx.conf

      server {
              listen          80;
              server_name     your_domain;
      ...
      

      Salve e feche o arquivo. Em seguida, teste para garantir que não haja erros de sintaxe em qualquer um dos seus arquivos do Nginx e recarregue a configuração:

      • sudo nginx -t
      • sudo nginx -s reload

      Agora que o Nginx está configurado para atender o front-end do Zabbix, você fará algumas modificações em sua configuração do PHP para que a interface Web do Zabbix funcione corretamente.

      Nota: Como mencionado na seção de pré-requisitos, é recomendado que você habilite o SSL/TLS no seu servidor. Se você quiser fazer isso, siga nosso tutorial sobre o Let’s Encrypt no Ubunutu 20.04 antes de seguir para o Passo 4 para obter um certificado SSL gratuito para o Nginx. Este processo irá detectar automaticamente o bloco do seu servidor Zabbix e configurá-lo para o HTTPS. Depois de obter seus certificados SSL/TLS, retorne para completar este tutorial.

      Passo 4 — Configurando o PHP para o Zabbix

      A interface Web do Zabbix é escrita em PHP e requer algumas configurações especiais do servidor PHP. O processo de instalação do Zabbix criou um arquivo PHP-FPM de configuração que contém essas configurações. Ele está localizado no diretório /etc/zabbix e é carregado automaticamente pelo PHP-FPM. Você precisa fazer uma pequena alteração neste arquivo. Sendo assim, abra o arquivo da seguinte forma:

      • sudo nano /etc/zabbix/php-fpm.conf

      O arquivo contém as configurações PHP que atendem aos requisitos necessários para a interface Web do Zabbix. No entanto, a configuração de fuso horário vem transformada em comentário por padrão. Para garantir que o Zabbix use o horário correto, é necessário definir o fuso horário apropriado:

      /etc/zabbix/php-fpm.conf

      ...
      php_value[max_execution_time] = 300
      php_value[memory_limit] = 128M
      php_value[post_max_size] = 16M
      php_value[upload_max_filesize] = 2M
      php_value[max_input_time] = 300
      php_value[max_input_vars] = 10000
      ; php_value[date.timezone] = Europe/Riga
      

      Descomente a linha de fuso horário destacada no bloco de código anterior e altere-a para o seu fuso horário. Você pode usar esta lista de fusos horários suportados para encontrar o fuso certo para você. Então, salve e feche o arquivo.

      Agora, reinicie o PHP-FPM para aplicar essas novas configurações:

      • sudo systemctl restart php7.4-fpm.service

      Agora, você pode iniciar o servidor Zabbix:

      • sudo systemctl start zabbix-server

      Em seguida, verifique se o servidor Zabbix está sendo executado corretamente:

      • sudo systemctl status zabbix-server

      Você verá o seguinte status:

      Output

      ● zabbix-server.service - Zabbix Server Loaded: loaded (/lib/systemd/system/zabbix-server.service; disabled; vendor preset: enabled) Active: active (running) since Fri 2020-06-12 05:59:32 UTC; 36s ago Process: 27026 ExecStart=/usr/sbin/zabbix_server -c $CONFFILE (code=exited, status=0/SUCCESS) ...

      Por fim, habilite o servidor para que seja iniciado durante a inicialização do sistema:

      • sudo systemctl enable zabbix-server

      O servidor está configurado e conectado ao banco de dados do servidor. Em seguida, configure o front-end Web.

      Passo 5 — Configurando a interface Web do Zabbix

      A interface web permite que você veja relatórios e adicione os hosts que deseja monitorar. No entanto, ela precisa de alguns ajustes iniciais antes que você possa usá-la. Inicie seu navegador e vá para o endereço http://zabbix_server_name ou https://zabbix_server_name caso tenha configurado o Let’s Encrypt. Na primeira tela, você verá uma mensagem de boas-vindas. Clique em Next step (Próximo passo) para continuar.

      Na próxima tela, você verá a tabela que lista todos os pré-requisitos para executar o Zabbix.

      Pré-requisitos

      Todos os valores nesta tabela devem ser OK. Portanto, verifique se eles estão de acordo. Certifique-se de descer e observar todos os pré-requisitos. Depois de verificar se tudo está pronto, clique em Next step para prosseguir.

      A próxima tela pede informações sobre a conexão do banco de dados.

      Conexão BD

      Você já informou o servidor Zabbix sobre seu banco de dados, mas a interface Web do Zabbix também precisa de acesso ao banco de dados para gerenciar os hosts e ler dados. Portanto, digite as credenciais do MySQL que você configurou no Passo 2. Clique em Next step para prosseguir.

      Na próxima tela, deixe as opções nos valores padrão.

      Detalhes do servidor Zabbix

      O Name é opcional; ele é usado na interface Web para distinguir um servidor de outro caso você tenha vários servidores de monitoramento. Clique em Next step para prosseguir.

      A próxima tela irá mostrar o resumo da pré-instalação para que você possa confirmar se tudo está correto.

      Resumo

      Clique em Next step para prosseguir para a tela final.

      A configuração da interface Web agora foi concluída. Esse processo cria o arquivo de configuração /usr/share/zabbix/conf/zabbix.conf.php. Se quiser, você pode fazer um backup dele para usá-lo no futuro. Clique em Finish para prosseguir para a tela de login. O usuário padrão é o Admin e a senha é zabbix.

      Antes de fazer login, configure o agente Zabbix no seu segundo servidor Ubuntu.

      Passo 6 — Instalando e configurando o agente Zabbix

      Agora, você precisa configurar o software agente que enviará dados de monitoramento para o servidor Zabbix.

      Faça login no segundo servidor Ubuntu:

      • ssh sammy@second_ubuntu_server_ip_address

      Assim como no servidor Zabbix, execute os comandos a seguir para instalar o pacote de configuração do repositório:

      • wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.0-1+focal_all.deb
      • sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

      Em seguida, atualize o índice do pacote:

      Depois disso, instale o agente Zabbix:

      • sudo apt install zabbix-agent

      Embora o Zabbix dê suporte à criptografia baseada em certificados, configurar uma autoridade de certificados está fora do escopo deste tutorial. Mas é possível usar chaves pré-compartilhadas (PSK) para proteger a conexão entre o servidor e o agente.

      Primeiro, gere uma PSK:

      • sudo sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"

      Mostre a chave usando o cat para que você possa copiá-la em algum lugar:

      • cat /etc/zabbix/zabbix_agentd.psk

      A chave se parecerá com esta:

      Output

      75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca

      Salve ela para mais tarde; você precisará dela para configurar o host.

      Agora, edite as configurações do agente Zabbix para estabelecer sua conexão segura com servidor Zabbix. Abra o arquivo de configuração do agente no seu editor de texto:

      • sudo nano /etc/zabbix/zabbix_agentd.conf

      Cada configuração dentro deste arquivo é documentada através de comentários informativos ao longo do arquivo, mas você só precisa editar algumas delas.

      Primeiro, você precisa editar o endereço IP do servidor Zabbix. Procure a seguinte sessão:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: Server
      #       List of comma delimited IP addresses, optionally in CIDR notation, or DNS names of Zabbix servers and Zabbix proxies.
      #       Incoming connections will be accepted only from the hosts listed here.
      #       If IPv6 support is enabled then '127.0.0.1', '::127.0.0.1', '::ffff:127.0.0.1' are treated equally
      #       and '::/0' will allow any IPv4 or IPv6 address.
      #       '0.0.0.0/0' can be used to allow any IPv4 address.
      #       Example: Server=127.0.0.1,192.168.1.0/24,::1,2001:db8::/32,zabbix.example.com
      #
      # Mandatory: yes, if StartAgents is not explicitly set to 0
      # Default:
      # Server=
      
      Server=127.0.0.1
      ...
      

      Mude o valor padrão para o IP do seu servidor Zabbix:

      /etc/zabbix/zabbix_agentd.conf

      ...
      Server=zabbix_server_ip_address
      ...
      

      Por padrão, o servidor Zabbix se conecta ao agente. Mas para algumas verificações (por exemplo, monitorando dos logs), uma conexão reversa é necessária. Para uma operação correta, é necessário especificar o endereço do servidor Zabbix e um nome de host único.

      Encontre a seção que configura as verificações ativas e altere os valores padrão:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ##### Active checks related
      
      ### Option: ServerActive
      #       List of comma delimited IP:port (or DNS name:port) pairs of Zabbix servers and Zabbix proxies for active checks.
      #       If port is not specified, default port is used.
      #       IPv6 addresses must be enclosed in square brackets if port for that host is specified.
      #       If port is not specified, square brackets for IPv6 addresses are optional.
      #       If this parameter is not specified, active checks are disabled.
      #       Example: ServerActive=127.0.0.1:20051,zabbix.domain,[::1]:30051,::1,[12fc::1]
      #
      # Mandatory: no
      # Default:
      # ServerActive=
      
      ServerActive=zabbix_server_ip_address
      
      ### Option: Hostname
      #       Unique, case sensitive hostname.
      #       Required for active checks and must match hostname as configured on the server.
      #       Value is acquired from HostnameItem if undefined.
      #
      # Mandatory: no
      # Default:
      # Hostname=
      
      Hostname=Second Ubuntu Server
      ...
      

      Em seguida, encontre a seção que configura a conexão segura ao servidor Zabbix e habilite o suporte às chaves pré-compartilhadas. Encontre a seção TLSConnect, que se parece com esta:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: TLSConnect
      #       How the agent should connect to server or proxy. Used for active checks.
      #       Only one value can be specified:
      #               unencrypted - connect without encryption
      #               psk         - connect using TLS and a pre-shared key
      #               cert        - connect using TLS and a certificate
      #
      # Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
      # Default:
      # TLSConnect=unencrypted
      ...
      

      Em seguida, adicione esta linha para configurar o suporte às chaves pré-compartilhadas:

      /etc/zabbix/zabbix_agentd.conf

      ...
      TLSConnect=psk
      ...
      

      Depois disso, localize a seção TLSAccept, que se parece com esta:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: TLSAccept
      #       What incoming connections to accept.
      #       Multiple values can be specified, separated by comma:
      #               unencrypted - accept connections without encryption
      #               psk         - accept connections secured with TLS and a pre-shared key
      #               cert        - accept connections secured with TLS and a certificate
      #
      # Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
      # Default:
      # TLSAccept=unencrypted
      ...
      

      Configure as conexões de entrada para suportarem chaves pré-compartilhadas, adicionando esta linha:

      /etc/zabbix/zabbix_agentd.conf

      ...
      TLSAccept=psk
      ...
      

      Depois disso, localize a seção TLSPSKIdentity, que se parece com esta:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: TLSPSKIdentity
      #       Unique, case sensitive string used to identify the pre-shared key.
      #
      # Mandatory: no
      # Default:
      # TLSPSKIdentity=
      ...
      

      Escolha um nome único para identificar sua chave pré-compartilhada, adicionando esta linha:

      /etc/zabbix/zabbix_agentd.conf

      ...
      TLSPSKIdentity=PSK 001
      ...
      

      Você irá usá-lo como a PSK ID ao adicionar seu host através da interface Web do Zabbix.

      Então, defina a opção que aponta para sua chave pré-compartilhada previamente criada. Localize a opção TLSPSKFile:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: TLSPSKFile
      #       Full pathname of a file containing the pre-shared key.
      #
      # Mandatory: no
      # Default:
      # TLSPSKFile=
      ...
      

      Adicione esta linha para apontar o agente Zabbix para o seu arquivo PSK que você criou:

      /etc/zabbix/zabbix_agentd.conf

      ...
      TLSPSKFile=/etc/zabbix/zabbix_agentd.psk
      ...
      

      Salve e feche o arquivo. Agora, você pode reiniciar o agente Zabbix e defini-lo para iniciar durante a inicialização do sistema:

      • sudo systemctl restart zabbix-agent
      • sudo systemctl enable zabbix-agent

      Para garantir que tudo esteja funcionando, verifique se o agente Zabbix está sendo executado corretamente:

      • sudo systemctl status zabbix-agent

      Você verá o seguinte status, indicando que o agente está em execução:

      Output

      ● zabbix-agent.service - Zabbix Agent Loaded: loaded (/lib/systemd/system/zabbix-agent.service; enabled; vendor preset: enabled) Active: active (running) since Fri 2020-06-12 08:19:54 UTC; 25s ago ...

      O agente irá escutar na porta 10050 para conexões vindas do servidor. Configure o UFW para permitir conexões nesta porta:

      Aprenda mais sobre o UFW em Como configurar um firewall com o UFW no Ubuntu 20.04.

      Seu agente agora está pronto para enviar dados para o servidor Zabbix. Mas para poder usá-lo, é necessário conectar-se a ele a partir do console Web do servidor. No próximo passo, você irá finalizar a configuração.

      Passo 7 — Adicionando o novo host ao servidor Zabbix

      Instalar um agente em um servidor que você deseja monitorar corresponde a apenas metade do processo. Cada host que você quiser monitorar precisa estar registrado no servidor Zabbix. Isso pode ser feito através da interface Web.

      Faça login na interface Web do servidor Zabbix navegando até o endereço http://zabbix_server_name ou https://zabbix_server_name:

      A tela de login do Zabbix

      Assim que estiver conectado, clique em Configuration e depois em Hosts na barra de navegação à esquerda. Então, clique no botão Create host no canto superior direito da tela. Isso abrirá a página de configuração do host.

      Criando um host

      Altere o valor do Host name (nome do host) e IP address (endereço IP) e para que reflitam o nome do host e endereço IP do seu segundo servidor Ubuntu. Em seguida, adicione o host a um grupo. Você pode selecionar um grupo existente, como por exemplo, Linux servers, ou criar seu próprio grupo. O host pode pertencer a vários grupos. Para fazer isso, digite o nome de um grupo existente ou novo no campo Groups e selecione o valor desejado na lista proposta.

      Antes de adicionar o grupo, clique na guia Templates.

      Adicionando um modelo ao host

      Digite Template OS Linux by Zabbix agent no campo Search e então selecione-o na lista para adicionar este modelo ao host.

      Em seguida, vá até a guia Encryption . Selecione PSK para ambos Connections to host e Connections from host. Então, defina PSK identity como PSK 001, que é o valor da configuração TLSPSKIdentity do agente Zabbix que você configurou anteriormente. Então, defina o valor de PSK como a chave que você gerou para o agente Zabbix. Ela é aquela armazenada no arquivo /etc/zabbix/zabbix_agentd.psk na máquina do agente.

      Configurando a criptografia

      Por fim, clique no botão Add no final do formulário para criar o host.

      Você verá seu novo host na lista. Espere por um minuto e recarregue a página. Você verá rótulos verdes indicando que tudo está funcionando corretamente e que a conexão está criptografada.

      Zabbix shows your new host

      Caso tenha servidores adicionais que precise monitorar, faça login em cada host, instale o agente Zabbix, gere uma chave PSK, configure o agente e adicione o host à interface Web seguindo os mesmo passos que você seguiu para adicionar seu primeiro host.

      O servidor Zabbix agora está monitorando seu segundo servidor Ubuntu. Agora, configure notificações de e-mail para ser notificado sobre problemas que venham a acontecer.

      Passo 8 — Configurando as notificações de e-mail

      O Zabbix é compatível automaticamente com muitos tipos de notificações: e-mail, OTRS, Slack, Telegram, SMS, etc. Veja a lista completa de integrações no site do Zabbix.

      Para exemplificar, este tutorial irá configurar notificações para o tipo de mídia Email.

      Clique em Administration e então em Media types na barra de navegação à esquerda. Você verá a lista de todos os tipos de mídia. Existem duas opções pré-configuradas para e-mails: notificação com texto sem formatação e as notificações em HTML. Neste tutorial você irá usar uma notificação com texto sem formatação. Clique em Email.

      Ajuste as opções SMTP de acordo com as configurações fornecidas pelo seu serviço de e-mail. Este tutorial usa as capacidades SMTP do Gmail para configurar as notificações de e-mail; caso queira obter mais informações sobre como fazer esta configuração, consulte How To Use Google’s SMTP Server.

      Nota: se você usar a verificação de dois passos com o Gmail, é necessário gerar uma senha de app para o Zabbix. Será necessário inserir uma senha de app apenas uma vez durante a configuração. Encontre mais instruções sobre como gerar esta senha no Google Help Center.

      Se estiver usando o Gmail, digite smtp.gmail.com no campo SMTP server, 465 no campo SMTP server port, gmail.com em SMTP helo e seu e-mail em SMTP email. Em seguida, escolha SSL/TLS para Connection security e Username and password para Authentication. Digite seu endereço Gmail em Username, e a senha do app que você gerou a partir da sua conta Google em Password.

      Configurando o tipo e-mail de mídia

      Na guia Message templates, você pode ver a lista de mensagens pré-definidas para vários tipos de notificações. Por fim, clique no botão Update no final do formulário para atualizar os parâmetros de e-mail.

      Agora, você pode testar o envio de notificações. Para fazer isso, clique no link sublinhado Test na linha correspondente.

      Uma janela pop-up aparecerá. Digite seu endereço de e-mail no campo Send to e clique no botão Test. Você verá uma mensagem sobre o envio ter sido realizado com sucesso e receberá uma mensagem de teste.

      Testando o e-mail

      Feche o pop-up clicando no botão Cancel.

      Agora, crie um novo usuário. Clique em Administration, e então em Users na barra de navegação à esquerda. Você verá a lista de usuários. Em seguida, clique no botão Create user no canto superior direito da tela. Isso abrirá a página de configuração do usuário:

      Criando um usuário

      Digite o novo nome de usuário no campo Alias e configure uma nova senha. Em seguida, adicione o usuário ao grupo de administradores. Digite Zabbix administrators no campo Groups e selecione-o na lista proposta.

      Depois de ter adicionado o grupo, clique na guia Media e clique no link Add sublinhado (e não no botão Add abaixo dele). Uma janela pop-up aparecerá.

      Adicionando um e-mail

      Selecione a opção Email na lista suspensa Type. Digite seu endereço de e-mail no campo Send to . Você pode deixar o resto das opções em seus valores padrão. Clique no botão Add no final para enviar.

      Agora, navegue até a guia Permission. Selecione Zabbix Super Admin no menu suspenso User type.

      Por fim, clique no botão Add no final do formulário para criar o usuário.

      Nota: Usar a senha padrão não é seguro. Para alterar a senha do usuário Admin embutido, clique no alias (apelido) dado na lista de usuários. Em seguida, clique em Change password, digite uma nova senha e confirme as alterações clicando no botão Update.

      Agora, você precisa habilitar as notificações. Clique na guia Configuration e então Actions na barra de navegação à esquerda. Você verá uma ação pré-configurada, responsável por enviar notificações para todos os administradores do Zabbix. Para revisar e alterar as configurações, clique em seu nome. Para os fins deste tutorial, use os parâmetros padrão. Para habilitar a ação, clique no link Disabled vermelho na coluna Status.

      Agora, tudo está pronto para receber alertas. No próximo passo, você irá gerar um alerta para testar sua configuração de notificação.

      Passo 9 — Gerando um alerta de teste

      Neste passo, você irá gerar um alerta de teste para garantir que tudo esteja conectado. Por padrão, o Zabbix mantém o controle da quantidade de espaço em disco livre em seu servidor. Ele detecta automaticamente todas as montagens de disco e adiciona as verificações correspondentes. Essa descoberta é executada a cada hora, então você precisa esperar um tempo para que a notificação seja ativada.

      Crie um arquivo temporário que seja grande o suficiente para acionar o alerta de uso do sistema de arquivos do Zabbix. Para fazer isso, faça login em seu segundo servidor Ubuntu caso ainda não esteja conectado:

      • ssh sammy@second_ubuntu_server_ip_address

      Em seguida, determine quanto espaço livre você tem no servidor. Use o comando df para descobrir:

      O comando df irá relatar o uso do espaço em disco do seu sistema de arquivos, e o -h tornará o resultado humanamente legível. Você verá uma saída como a seguinte:

      Output

      Filesystem Size Used Avail Use% Mounted on /dev/vda1 78G 1.4G 77G 2% /

      Neste caso, o espaço livre é 77G. Seu espaço livre pode ser diferente.

      Use o comando fallocate, que lhe permite pré-alocar ou desalocar espaço para um arquivo de forma a criar um arquivo que ocupe mais de 80% do espaço em disco disponível. Isso será o suficiente para acionar o alerta:

      • fallocate -l 70G /tmp/temp.img

      Após cerca de uma hora, o Zabbix acionará um alerta sobre a quantidade de espaço em disco livre e executará a ação que você configurou, enviando a mensagem de notificação. Você pode verificar sua caixa de entrada para ver a mensagem vinda do servidor Zabbix. A mensagem será parecida com esta:

      Problem started at 09:49:08 on 2020.06.12
      Problem name: /: Disk space is low (used > 80%)
      Host: Second Ubuntu Server
      Severity: Warning
      Operational data: Space used: 71.34 GB of 77.36 GB (92.23 %)
      Original problem ID: 106
      

      Também é possível navegar até a guia Monitoring e então Dashboard para ver a notificação e os detalhes dela.

      Painel principal

      Agora que você sabe que os alertas estão funcionando, exclua o arquivo temporário que você criou para recuperar seu espaço em disco:

      Depois de um minuto o Zabbix enviará a mensagem de recuperação e o alerta desaparecerá do painel principal.

      Conclusão

      Neste tutorial, você aprendeu como configurar uma solução de monitoramento simples e segura que irá ajudá-lo a monitorar o estado dos seus servidores. Agora, ele é capaz de alertá-lo sobre problemas e você tem a oportunidade de analisar os processos que ocorrem em sua infraestrutura de TI.

      Para saber mais sobre como montar uma infraestrutura de monitoramento, confira Monitoring topic page.



      Source link

      Installieren von WordPress unter Ubuntu 20.04 mit einem LAMP-Stack


      Einführung

      WordPress ist eine sehr beliebte Open-Source-Technologie zum Erstellen von Websites und Blogs im Internet. WordPress-Sites werden von 63 % aller Websites genutzt, die ein Content Management System (CMS) verwenden, und stellen 36 % aller Websites dar, die derzeit online sind.

      Es gibt viele verschiedene Ansätze, um Zugriff auf WordPress zu erhalten. Außerdem sind manche Einrichtungsverfahren komplexer als andere. Dieses Tutorial richtet sich an Personen, die eine WordPress-Instanz über die Befehlszeile auf einem nicht verwalteten Cloud-Server installieren und verwalten möchten. Zwar beinhaltet dieser Ansatz mehr Schritte als eine fertige WordPress-Installation, doch bietet er Administratoren mehr Kontrolle über ihre WordPress-Umgebung.

      Wenn Sie auf eine fertige WordPress-Installation zugreifen möchten, bietet DigitalOcean Marketplace eine One-Click-App, die Sie beim Starten Ihres Servers durch die Installation und ersten Schritten mit WordPress begleitet.

      Je nach Bedarf und Zielen finden Sie möglicherweise andere Optionen, die besser geeignet sind. Als Open-Source-Software kann WordPress kostenlos heruntergeladen und installiert werden. Um im Internet verfügbar zu sein, müssen Sie aber wahrscheinlich Cloud-Infrastruktur und einen Domänennamen kaufen. Folgen Sie diesem Leitfaden weiter, wenn Sie erfahren möchten, wie die serverseitige Installation und Einrichtung einer WordPress-Site funktioniert.

      Dieses Tutorial wird einen LAMP-Stack (Linux, Apache, MySQL und PHP) nutzen. Er ist eine Option für eine Serverarchitektur, die WordPress unterstützt, indem das Linux-Betriebssystem, der Apache-Webserver, die MySQL-Datenbank und die PHP-Programmiersprache bereitgestellt werden. Wir installieren und richten WordPress via LAMP auf einem Linux 20.04-Server ein.

      Voraussetzungen

      Um dieses Tutorial abzuschließen, benötigen Sie Zugriff auf einen Ubuntu 20.04-Server und müssen vor Beginn dieses Leitfadens folgende Schritte abgeschlossen haben:

      • Einrichten Ihres Servers anhand unseres Leitfadens zur Ersteinrichtung des Servers unter Ubuntu 20.04 und Sicherstellen, dass es einen non-root user mit sudo-Berechtigungen gibt.
      • Installieren eines LAMP-Stacks durch Befolgen unseres LAMP-Leitfadens zur Installation und Konfiguration dieser Software.
      • Sichern Ihrer Site: WordPress erfasst Eingaben von Benutzern und speichert Benutzerdaten. Daher ist es wichtig, dass es eine Sicherheitsschicht gibt. TLS/SSL ist eine Technologie, die es Ihnen ermöglicht, den Datenverkehr von Ihrer Website zu verschlüsseln, damit Ihre Verbindung und die Verbindung der Benutzer sicher sind. Hier sind zwei Optionen, mit denen sich diese Anforderung erfüllen lässt:
        • Wenn Sie einen Domänennamen haben…, können Sie Ihre Site mit Let’s Encrypt sichern, das kostenlose, vertrauenswürdige Zertifikate bereitstellt. Folgen Sie dem Leitfaden Let’s Encrypt für Apache, um diese Einrichtung vorzunehmen.
        • Wenn Sie keine Domäne haben… und Sie diese Konfiguration nur zu Testzwecken oder privat verwenden, können Sie stattdessen ein selbstsigniertes Zertifikat verwenden. Damit wird die gleiche Art der Verschlüsselung bereitgestellt, aber ohne Domänenvalidierung. Folgen Sie dem Leitfaden für selbstsigniertes SSL für Apache, um dieses Setup vorzunehmen.

      Wenn Sie dieses Setup abgeschlossen haben, melden Sie sich bei Ihrem Server als sudo-Benutzer an und fahren Sie dann wie unten gezeigt fort.

      Schritt 1 — Erstellen einer MySQL-Datenbank und eines Benutzers für WordPress

      Der erste Schritt dient der Vorbereitung. WordPress verwendet MySQL, um Site- und Benutzerinformationen zu verwalten und zu speichern. Wir haben bereits MySQL installiert, müssen aber eine Datenbank und einen Benutzer für WordPress erstellen.

      Melden Sie sich zunächst im (administrativen) MySQL-Root-Konto an, indem Sie diesen Befehl ausgeben (beachten Sie, dass dies nicht der root user Ihres Servers ist):

      Sie werden aufgefordert, das Passwort einzugeben, das Sie für das MySQL Root-Konto festgelegt haben, als Sie die Software installiert haben.

      Anmerkung: Wenn Sie nicht per root auf Ihre MySQL-Datenbank zugreifen können, können Sie als sudo-Benutzer das Passwort Ihres root user aktualisieren, indem Sie sich wie folgt in der Datenbank anmelden:

      Sobald Sie die MySQL-Eingabeaufforderung sehen, können Sie das Passwort des root user aktualisieren. Ersetzen Sie hier new_password durch ein starkes Passwort Ihrer Wahl.

      • ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'new_password';

      Sie können nun EXIT; eingeben und sich mit dem folgenden Befehl wieder per Passwort in der Datenbank anmelden.

      Innerhalb der Datenbank können wir eine exklusive Datenbank erstellen, die WordPress kontrollieren kann. Sie können diese Datenbank nennen, wie Sie möchten. In diesem Leitfaden werden wir jedoch den Namen wordpress verwenden. Erstellen Sie die Datenbank für WordPress, indem Sie Folgendes eingeben:

      • CREATE DATABASE wordpress DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;

      Anmerkung: Jede MySQL -Anweisung muss mit einem Semikolon (;) enden. Vergewissern Sie sich, dass dies der Fall ist, falls ein Problem auftritt.

      Als Nächstes erstellen wir ein separates MySQL-Benutzerkonto, das wir ausschließlich für unsere neue Datenbank verwenden werden. Die Erstellung spezifischer Datenbanken und Konten kann aus einer Management- und Sicherheitsperspektive hilfreich sein. Wir werden in diesem Leitfaden den Namen wordpressuser verwenden. Sie können jedoch einen beliebigen Namen wählen, der für Sie relevant ist.

      Wir erstellen dieses Konto, legen ein Passwort fest und gewähren Zugriff auf die von uns erstellte Datenbank. Dazu geben wir den folgenden Befehl ein. Denken Sie daran, bei password ein starkes Passwort für Ihren Datenbankbenutzer zu wählen:

      • CREATE USER 'wordpressuser'@'%' IDENTIFIED WITH mysql_native_password BY 'password';

      Als Nächstes teilen Sie der Datenbank mit, dass unser wordpressuser kompletten Zugriff auf die von uns erstellte Datenbank haben soll:

      • GRANT ALL ON wordpress.* TO 'wordpressuser'@'%';

      Sie haben jetzt ein Datenbank- und ein Benutzerkonto, das jeweils speziell für WordPress eingerichtet wurde. Wir müssen die Rechte leeren, damit die aktuelle Instanz von MySQL die neuesten Änderungen erkennt:

      Beenden Sie MySQL, indem Sie Folgendes eingeben:

      Im nächsten Schritt schaffen wir Grundlagen für WordPress-Plugins, indem wir PHP-Erweiterungen für unseren Server herunterladen.

      Schritt 2 – Installieren zusätzlicher PHP-Erweiterungen

      Beim Einrichten des LAMP-Stacks benötigen wir nur eine sehr minimale Menge von Erweiterungen, damit PHP mit MySQL kommuniziert. WordPress und viele seiner Plugins nutzen zusätzliche PHP-Erweiterungen.

      Laden Sie einige der beliebtesten PHP-Erweiterungen zur Nutzung mit WordPress herunter und installieren diese, indem Sie Folgendes eingeben:

      • sudo apt update
      • sudo apt install php-curl php-gd php-mbstring php-xml php-xmlrpc php-soap php-intl php-zip

      Dadurch wird die Grundlage für die Installation zusätzlicher Plugins in unserer WordPress-Site geschaffen.

      Anmerkung: Jedes WordPress-Plugin hat seinen eigenen Satz an Anforderungen. Einige können die Installation zusätzlicher PHP-Pakete erfordern. Prüfen Sie Ihre Plugin-Dokumentation, um deren PHP-Anforderungen herauszufinden. Wenn sie verfügbar sind, können sie wie oben gezeigt mit apt installiert werden.

      Wir müssen Apache neu starten, um die neuen Erweiterungen zu laden. Im nächsten Abschnitt werden wir weitere Konfigurationen in Apache vornehmen. Sie können also bis dahin warten oder die PHP-Erweiterungen jetzt abschließen.

      • sudo systemctl restart apache2

      Schritt 3 – Anpassen der Apache-Konfiguration, um .htaccess-Overrides und -Rewrites zuzulassen

      Als Nächstes werden wir einige kleinere Anpassungen an unsere Apache-Konfiguration vornehmen. Basierend auf den erforderlichen Tutorials sollten Sie eine Konfigurationsdatei für Ihre Site im Verzeichnis /etc/apache2/sites-available/ haben.

      Als Beispiel verwenden wir in diesem Leitfaden /etc/apache2/sites-available/wordpress.conf, aber Sie sollten den Pfad zu Ihrer Konfigurationsdatei ggf. ersetzen. Außerdem verwenden wir /var/www/wordpress als Root-Verzeichnis unserer WordPress-Installation. Sie sollten das in Ihrer eigenen Konfiguration angegebene Web-Root verwenden. Wenn Sie unserem LAMP-Tutorial gefolgt sind, kann dies in beiden Fällen Ihr Domänenname anstelle von wordpress sein.

      Anmerkung: Es ist möglich, dass Sie die Standardkonfiguration 000-default.conf verwenden (mit /var/www/html als Ihre Web-Root). Das ist in Ordnung, wenn Sie auf diesem Server nur eine Website hosten wollen. Ansonsten ist es am besten, die notwendige Konfiguration in logische Chunks von einer Datei pro Site aufzuteilen.

      Nach Festlegung unserer Pfade können wir nun mit .htaccess arbeiten, sodass Apache Konfigurationsänderungen anhand einzelner Verzeichnisse handhaben kann.

      Aktivieren von .htaccess Overrides

      Derzeit ist die Verwendung von .htaccess-Dateien deaktiviert. WordPress und viele WordPress-Plugins setzen diese Dateien weitläufig für kleine In-Directory-Änderungen des Webserver-Verhaltens ein.

      Öffnen Sie die Apache-Konfigurationsdatei für Ihre Website mit einem Texteditor wie nano.

      • sudo nano /etc/apache2/sites-available/wordpress.conf

      Um .htaccess-Dateien zu erlauben, müssen wir die Anweisung AllowOverride in einem Verzeichnisblock festlegen, der auf unsere Dokument-Root verweist. Fügen Sie Ihrer Konfigurationsdatei im VirtualHost-Block den folgenden Textblock hinzu, wobei Sie sichergehen müssen, dass Sie das korrekte Web-Root-Verzeichnis verwenden:

      /etc/apache2/sites-available/wordpress.conf

      <Directory /var/www/wordpress/>
          AllowOverride All
      </Directory>
      

      Wenn Sie dies abgeschlossen haben, speichern und schließen Sie die Datei. In nano können Sie dazu zusammen Strg und X, dann Y und anschließend die Eingabetaste drücken.

      Aktivierung des Rewrite-Moduls

      Als Nächstes können wir mod_rewrite aktivieren, damit wir die WordPress Permalink-Funktion verwenden können:

      Dadurch können Sie in Ihren Posts mehr für Menschen lesbare Permalinks verwenden, wie die folgenden zwei Beispiele zeigen:

      http://example.com/2012/post-name/
      http://example.com/2012/12/30/post-name
      

      Der Befehl a2enmod ruft ein Skript auf, das das angegebene Modul innerhalb der Apache-Konfiguration aktiviert.

      Aktivierung der Änderungen

      Bevor wir die von uns vorgenommenen Änderungen implementieren, überprüfen wir, ob wir keine Syntaxfehler gemacht haben. Dazu führen wir folgenden Test aus.

      • sudo apache2ctl configtest

      Sie erhalten möglicherweise eine Ausgabe wie diese:

      Output

      AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1. Set the 'ServerName' directive globally to suppress this message Syntax OK

      Wenn Sie die oberste Zeile ausblenden wollen, fügen Sie Ihrer Haupt- (global) Apache-Konfigurationsdatei unter /etc/apache2/apache2.conf einfach einen ServerName hinzu. Der ServerName kann die Domäne oder IP-Adresse Ihres Servers sein. Dies ist jedoch nur eine Nachricht und beeinflusst die Funktionalität Ihrer Website nicht. Solange die Ausgabe Syntax OK enthält, können Sie weitermachen.

      Starten Sie Apache neu, um die Änderungen zu implementieren. Nehmen Sie den Neustart auch dann vor, wenn Sie in diesem Tutorial bereits einen Neustart ausgeführt haben.

      • sudo systemctl restart apache2

      Als Nächstes laden wir WordPress selbst herunter und richten es ein.

      Schritt 4 — Herunterladen von WordPress

      Jetzt ist unsere Server-Software konfiguriert, und wir können WordPress herunterladen und einrichten. Aus Sicherheitsgründen ist es immer ratsam, die neueste Version von WordPress von der Site zu erhalten.

      Wechseln Sie in ein beschreibbares Verzeichnis (wir empfehlen ein temporäres Verzeichnis wie /tmp) und laden Sie die komprimierte Version herunter.

      • cd /tmp
      • curl -O https://wordpress.org/latest.tar.gz

      Extrahieren Sie die komprimierte Datei, um die WordPress-Verzeichnisstruktur zu erstellen:

      Wir werden diese Dateien gleich in unsere Dokument-Root verschieben. Zuvor können wir eine .htaccess-Stellvertreterdatei hinzufügen, damit diese für WordPress später verfügbar ist.

      Erstellen Sie die Datei, indem Sie Folgendes eingeben:

      • touch /tmp/wordpress/.htaccess

      Außerdem kopieren wir die Muster-Konfigurationsdatei in den Dateinamen, den WordPress liest:

      • cp /tmp/wordpress/wp-config-sample.php /tmp/wordpress/wp-config.php

      Wir können auch das upgrade-Verzeichnis erstellen, damit WordPress keine Berechtigungsprobleme bekommt, wenn es nach einem Software-Update versucht, dies selbst zu tun:

      • mkdir /tmp/wordpress/wp-content/upgrade

      Jetzt können wir den gesamten Inhalt des Verzeichnisses in unsere Dokument-Root kopieren. An das Ende unseres Quellverzeichnisses setzen wir einen Punkt, damit alles im Verzeichnis kopiert werden kann, einschließlich ausgeblendeter Dateien (wie die von uns erstellte .htaccess-Datei):

      • sudo cp -a /tmp/wordpress/. /var/www/wordpress

      Sorgen Sie dafür, dass Sie das Verzeichnis /var/www/wordpress durch das Verzeichnis ersetzen, das Sie auf Ihrem Server eingerichtet haben.

      Schritt 5 — Konfigurieren des WordPress-Verzeichnisses

      Bevor wir das webbasierte WordPress Setup vornehmen, müssen wir einige Elemente in unserem WordPress-Verzeichnis anpassen.

      Anpassung des Eigentums und der Berechtigungen

      Ein wichtiger Schritt, den wir erledigen müssen, ist die Einrichtung vernünftiger Dateiberechtigungen und Dateibesitzer.

      Wir beginnen damit, das Eigentum an allen Dateien auf den Benutzer und die Gruppe www-data zu übertragen. Das ist der Benutzer, unter dem der Apache-Webserver läuft; Apache muss WordPress-Dateien lesen und schreiben können, damit die Website bereitgestellt werden kann und sich automatisch Updates ausführen lassen.

      Aktualisieren Sie das Eigentum mit dem Befehl chown, um den Dateibesitz zu ändern. Achten Sie darauf, dass Sie auf das richtige Verzeichnis Ihres Servers verweisen.

      • sudo chown -R www-data:www-data /var/www/wordpress

      Führen Sie als Nächstes zwei find-Befehle aus, um die richtigen Berechtigungen für die WordPress-Verzeichnisse und -Dateien festzulegen:

      • sudo find /var/www/wordpress/ -type d -exec chmod 750 {} ;
      • sudo find /var/www/wordpress/ -type f -exec chmod 640 {} ;

      Diese Berechtigungen sollten es Ihnen erlauben, effektiv mit WordPress zu arbeiten. Beachten Sie jedoch, dass einige Plugins und Verfahren zusätzliche kleine Änderungen benötigen.

      Einrichten der WordPress-Konfigurationsdatei

      Jetzt müssen wir Änderungen an der WordPress-Hauptkonfigurationsdatei vornehmen.

      Wenn wir die Datei öffnen, müssen wir zunächst einige geheime Schlüssel ändern, um unsere Installation besser zu schützen. WordPress stellt einen sicheren Generator für diese Werte bereit, damit Sie sie sich nicht ausdenken müssen. Diese werden nur intern verwendet, d. h. komplexe, sichere Werte haben keine Auswirkungen auf die Benutzer.

      Um sichere Werte vom WordPress Secret Key Generator zu erhalten, geben Sie Folgendes ein:

      • curl -s https://api.wordpress.org/secret-key/1.1/salt/

      Sie erhalten eindeutige Werte zurück, die einer Ausgabe mit dem folgenden Block ähneln.

      Warnung! Es ist wichtig, dass Sie jedes Mal eindeutige Werte anfordern. Kopieren Sie NICHT die folgenden Werte!

      Output

      define('AUTH_KEY', '1jl/vqfs<XhdXoAPz9 DO NOT COPY THESE VALUES c_j{iwqD^<+c9.k<J@4H'); define('SECURE_AUTH_KEY', 'E2N-h2]Dcvp+aS/p7X DO NOT COPY THESE VALUES {Ka(f;rv?Pxf})CgLi-3'); define('LOGGED_IN_KEY', 'W(50,{W^,OPB%PB<JF DO NOT COPY THESE VALUES 2;y&,2m%3]R6DUth[;88'); define('NONCE_KEY', 'll,4UC)7ua+8<!4VM+ DO NOT COPY THESE VALUES #`DXF+[$atzM7 o^-C7g'); define('AUTH_SALT', 'koMrurzOA+|L_lG}kf DO NOT COPY THESE VALUES 07VC*Lj*lD&?3w!BT#-'); define('SECURE_AUTH_SALT', 'p32*p,]z%LZ+pAu:VY DO NOT COPY THESE VALUES C-?y+K0DK_+F|0h{!_xY'); define('LOGGED_IN_SALT', 'i^/G2W7!-1H2OQ+t$3 DO NOT COPY THESE VALUES t6**bRVFSD[Hi])-qS`|'); define('NONCE_SALT', 'Q6]U:K?j4L%Z]}h^q7 DO NOT COPY THESE VALUES 1% ^qUswWgn+6&xqHN&%');

      Das sind Konfigurationszeilen, die wir direkt in unsere Konfigurationsdatei einfügen können, um sichere Schlüssel einzustellen. Kopieren Sie die Ausgabe, die Sie erhalten haben.

      Öffnen Sie jetzt die WordPress-Konfigurationsdatei:

      • sudo nano /var/www/wordpress/wp-config.php

      Suchen Sie nach dem Abschnitt, der die Beispielwerte für diese Einstellungen enthält.

      /var/www/wordpress/wp-config.php

      . . .
      
      define('AUTH_KEY',         'put your unique phrase here');
      define('SECURE_AUTH_KEY',  'put your unique phrase here');
      define('LOGGED_IN_KEY',    'put your unique phrase here');
      define('NONCE_KEY',        'put your unique phrase here');
      define('AUTH_SALT',        'put your unique phrase here');
      define('SECURE_AUTH_SALT', 'put your unique phrase here');
      define('LOGGED_IN_SALT',   'put your unique phrase here');
      define('NONCE_SALT',       'put your unique phrase here');
      
      . . .
      

      Löschen Sie diese Zeilen und fügen Sie die Werte ein, die Sie aus der Befehlszeile kopiert haben:

      /var/www/wordpress/wp-config.php

      . . .
      
      define('AUTH_KEY',         'VALUES COPIED FROM THE COMMAND LINE');
      define('SECURE_AUTH_KEY',  'VALUES COPIED FROM THE COMMAND LINE');
      define('LOGGED_IN_KEY',    'VALUES COPIED FROM THE COMMAND LINE');
      define('NONCE_KEY',        'VALUES COPIED FROM THE COMMAND LINE');
      define('AUTH_SALT',        'VALUES COPIED FROM THE COMMAND LINE');
      define('SECURE_AUTH_SALT', 'VALUES COPIED FROM THE COMMAND LINE');
      define('LOGGED_IN_SALT',   'VALUES COPIED FROM THE COMMAND LINE');
      define('NONCE_SALT',       'VALUES COPIED FROM THE COMMAND LINE');
      
      . . .
      

      Als Nächstes werden wir einige der Datenbank-Verbindungseinstellungen am Anfang der Datei ändern. Sie müssen den Datenbanknamen, den Datenbankbenutzer und das zugehörige Passwort anpassen, das Sie in MySQL konfiguriert haben.

      Wir müssen außerdem die Methode festlegen, die WordPress verwenden sol, um in das Dateisystem zu schreiben. Da wir dem Webserver das Recht auf beliebiges Schreiben erteilt haben, können wir die Dateisystemmethode auf „direct“ festlegen. Wenn wir das nicht auf unsere aktuellen Einstellungen anpassen, fragt WordPress bei bestimmten Handlungen nach FTP-Anmeldeangaben.

      Diese Einstellung kann unterhalb der Datenbank-Verbindungseinstellungen oder anderswo in der Datei eingefügt werden:

      /var/www/wordpress/wp-config.php

      . . .
      
      // ** MySQL settings - You can get this info from your web host ** //
      /** The name of the database for WordPress */
      define( 'DB_NAME', 'wordpress' );
      
      /** MySQL database username */
      define( 'DB_USER', 'wordpressuser' );
      
      /** MySQL database password */
      define( 'DB_PASSWORD', 'password' );
      
      /** MySQL hostname */
      define( 'DB_HOST', 'localhost' );
      
      /** Database Charset to use in creating database tables. */
      define( 'DB_CHARSET', 'utf8' );
      
      /** The Database Collate type. Don't change this if in doubt. */
      define( 'DB_COLLATE', '' );
      
      
      . . .
      
      define('FS_METHOD', 'direct');
      

      Wenn Sie dies abgeschlossen haben, speichern und schließen Sie die Datei.

      Schritt 6 – Abschließen der Installation über die Weboberfläche

      Jetzt ist die Serverkonfiguration abgeschlossen, und wir können die Installation über die Web-Oberfläche abschließen.

      Navigieren Sie im Web-Browser zum Domänennamen oder zur öffentlichen IP-Adresse Ihres Servers:

      https://server_domain_or_IP
      

      Wählen Sie die Sprache aus, die Sie verwenden möchten:

      WordPress-Sprachauswahl

      Als Nächstes kommen Sie zur Setup-Hauptseite.

      Wählen Sie einen Namen für Ihre WordPress-Site aus und legen Sie einen Benutzernamen fest. Es wird empfohlen, eindeutige Namen zu wählen und aus Sicherheitgründen allgemeine Benutzernamen wie „admin“ zu vermeiden. Ein starkes Passwort wird automatisch erstellt. Speichern Sie dieses oder wählen Sie anderes starkes Passwort aus.

      Geben Sie Ihre E-Mail-Adresse ein und wählen Sie, ob Sie Suchmaschinen aus der Indexierung Ihrer Site ausschließen wollen:

      WordPress-Setup-Installation

      Wenn Sie weiter klicken, kommen Sie zu einer Seite, auf der Sie sich anmelden müssen:

      WordPress-Anmeldung

      Nach der Anmeldung gelangen Sie zum WordPress-Administrations-Dashboard:

      WordPress-Anmeldung

      Jetzt können Sie mit der Gestaltung Ihrer WordPress-Website beginnen! Wenn Sie WordPress das erste Mal verwenden, schauen Sie sich die Oberfläche an, um Ihre neue CMS kennenzulernen.

      Zusammenfassung

      Herzlichen Glückwunsch! WordPress ist nun installiert und bereit für den Einsatz!

      Jetzt können Sie Folgendes tun:

      • Ihre Permalinks-Einstellung für WordPress-Posts auswählen, die Sie unter Einstellungen > Permalinks finden.
      • In Appearance > Themes (Erscheinungsbild > Themen) ein neues Thema wählen.
      • Unter Plugins > Add New (Plugins > Neu hinzufügen) neue Plugins installieren, um die Funktionalität Ihrer Website zu erhöhen.
      • Wenn Sie mit anderen zusammenarbeiten möchten, können Sie jetzt auch weitere Benutzer hinzufügen unter Users > Add New (Benutzer > Neu hinzufügen).

      Sie können weitere Ressourcen für alternative Methoden zur Installation von WordPress finden, erfahren, wie sich WordPress in verschiedenen Server-Distributionen installieren lässt, Ihre WordPress-Installationen automatisieren und WordPress-Websites skalieren, indem Sie sich unser WordPress Community-Tag ansehen.



      Source link

      Como instalar o WordPress no Ubuntu 20.04 com uma pilha LAMP


      Introdução

      Hoje, o WordPress é uma ferramenta de código aberto extremamente popular para fazer sites e blogs na internet. Usado por 63% de todos os sites que usam um sistema de gerenciamento de conteúdo (CMS), os sites com WordPress representam 36% de todos os sites que estão atualmente online.

      Há muitas abordagens diferentes para se obter acesso ao WordPress e alguns processos de configuração são mais complexos do que outros. Este tutorial destina-se àqueles que desejam instalar e administrar uma instância do WordPress em um servidor na nuvem não gerenciado através da linha de comando. Embora esta abordagem exija mais passos do que uma instalação do WordPress pronta, ela oferece aos administradores controle maior sobre seu ambiente WordPress.

      Se você estiver procurando acessar uma instalação do WordPress pronta, o Marketplace da DigitalOcean oferece um aplicativo com um clique para você começar com a instalação do WordPress ao desenvolver seu servidor.

      Dependendo das suas necessidades e objetivos, você pode encontrar outras opções que sejam mais adequadas. Como software de código aberto, o WordPress pode ser baixado e instalado livremente, mas para ficar disponível na Web é provável que seja necessário comprar uma infraestrutura na nuvem e um nome de domínio. Continue seguindo este guia se você estiver interessado em trabalhar na instalação e configuração da parte do servidor de um site WordPress.

      Este tutorial usará uma pilha LAMP (Linux, Apache, MySQL e PHP), que é uma opção para uma arquitetura de servidor que suporta o WordPress, fornecendo o sistema operacional Linux, o servidor Web Apache, o banco de dados MySQL e a linguagem de programação PHP. Instalaremos e configuraremos o WordPress via LAMP em um servidor Linux Ubuntu 20.04.

      Pré-requisitos

      Para completar este tutorial, você precisará de acesso a um servidor Ubuntu 20.04 e completar esses passos antes de iniciar este guia:

      • Crie seu servidor seguindo nosso guia de configuração inicial de servidor com o Ubunutu 20.04 e certifique-se de possuir um usuário sudo não root.
      • Instale uma pilha LAMP seguindo nosso guia LAMP para instalar e configurar este software.
      • Proteja seu site: o WordPress recebe entradas do usuário e armazena os dados dele, então é importante que haja camada de segurança. O TLS/SSL é a tecnologia que permite criptografar o tráfego do seu site para que sua conexão e a dos seus usuários permaneçam seguras. Aqui estão duas opções disponíveis para atender a este requisito:
        • Caso tenha um nome de domínio… você pode proteger seu site com o Let’s Encrypt, que fornece certificados confiáveis e gratuitos. Siga nosso guia do Let’s Encrypt para o Apache para configurar isto.
        • Se não tiver um domínio…, e esteja usando essa configuração para teste ou uso pessoal, ao invés disso, utilize um certificado auto-assinado. Tal certificado proporciona o mesmo tipo de criptografia, mas sem a validação de domínio. Siga nosso guia SSL auto-assinado para o Apache para configurar.

      Quando tiver concluído os passos de configuração, faça login no seu servidor como seu usuário sudo e continue abaixo.

      Passo 1 — Criando um banco de dados do MySQL e um usuário para o WordPress

      O primeiro passo que vamos dar é um passo preparatório. O WordPress utiliza o MySQL para gerenciar e armazenar as informações do site e as do usuário. Já temos o MySQL instalado, mas precisamos criar um banco de dados e um usuário para o WordPress usar.

      Para começar, faça login na conta root (administrativa) do MySQL emitindo este comando (note que este não é usuário root do seu servidor):

      Será solicitada a senha que você configurou para a conta raiz do MySQL quando instalou o software.

      Nota: Se você não puder acessar seu banco de dados MySQL via root como um usuário sudo, você pode atualizar a senha do seu usuário root fazendo login no banco de dados desta forma:

      Depois de receber o prompt MySQL, fica disponível atualizar a senha do usuário root. Aqui, substitua new_password por uma senha forte da sua escolha.

      • ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'new_password';

      Agora, digite EXIT; e faça novamente login no banco de dados com a senha utilizando o seguinte comando:

      Dentro banco de dados, podemos criar um banco de dados exclusivo para o WordPress controlar. Chame isso do que quiser, mas vamos usar o nome wordpress neste guia. Crie o banco de dados para o WordPress digitando:

      • CREATE DATABASE wordpress DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;

      Nota: cada instrução do MySQL deve terminar em um ponto e vírgula (;). Verifique para garantir que a instrução foi seguida (ou seja, o ponto e vírgula foi usado), caso estiver enfrentando algum problema.

      Em seguida, vamos criar uma conta de usuário do MySQL separada que vamos usar exclusivamente para operar nosso novo banco de dados. Criar bancos de dados e contas específicas pode nos ser útil do ponto de vista de gestão e segurança. Usaremos o nome wordpressuser neste guia, mas sinta-se livre para usar qualquer nome que seja relevante para você.

      Vamos criar essa conta, definir uma senha e conceder o acesso ao banco de dados que criamos. Podemos fazer isso digitando o seguinte comando: Lembre-se de escolher aqui uma senha forte para seu banco de dados. Substitua-a em password:

      • CREATE USER 'wordpressuser'@'%' IDENTIFIED WITH mysql_native_password BY 'password';

      Em seguida, informe ao banco de dados que nosso usuário wordpressuser deve ter acesso completo ao banco de dados que configuramos:

      • GRANT ALL ON wordpress.* TO 'wordpressuser'@'%';

      Agora, você tem um banco de dados e uma conta de usuário, criados especificamente para o WordPress. Precisamos liberar os privilégios para que a instância atual do MySQL saiba sobre as alterações recentes que fizemos:

      Saia do MySQL digitando:

      No próximo passo, vamos instaurar algumas bases para plug-ins do WordPress baixando extensões PHP para nosso servidor.

      Passo 2 — Como instalar as extensões adicionais do PHP

      Ao configurar nossa pilha LAMP, precisamos apenas de um conjunto mínimo de extensões para fazer com que o PHP se comunique com o MySQL. O WordPress e muitos dos seus plug-ins potencializam extensões adicionais do PHP.

      Podemos baixar e instalar algumas das extensões PHP mais populares para serem usadas com o WordPress digitando:

      • sudo apt update
      • sudo apt install php-curl php-gd php-mbstring php-xml php-xmlrpc php-soap php-intl php-zip

      Isso irá preparar o terreno para instalarmos plug-ins adicionais em nosso site do WordPress.

      Nota: cada plug-in do WordPress tem seus próprios requisitos. Alguns podem precisar de pacotes adicionais do PHP para serem instalados. Verifique a documentação do plug-in para descobrir seus requisitos PHP. Se estiverem disponíveis, eles podem podem ser instalados com o apt como mostrado acima.

      Precisaremos reiniciar o Apache para carregar essas novas extensões. Considerando que vamos fazer mais configurações no Apache na próxima seção, você pode esperar ou reiniciar agora para completar o processo das extensão do PHP.

      • sudo systemctl restart apache2

      Passo 3 — Ajustando a configuração do Apache para permitir que o .htaccess substitua e reescreva

      A seguir, vamos fazer alguns pequenos ajustes na nossa configuração do Apache. Baseado nos tutoriais de pré-requisitos, você deve ter um arquivo de configuração para seu site no diretório /etc/apache2/sites-available/.

      Neste guia, vamos usar o /etc/apache2/sites-available/wordpress.conf como exemplo, mas você deve substituir o caminho para seu arquivo de configuração, se apropriado. Além disso, utilizaremos o /var/www/wordpress como o diretório root de nossa instalação do WordPress. Você deve usar a raiz da Web especificada em sua própria configuração. Se você seguiu nosso tutorial LAMP, ela pode ser seu nome de domínio em vez de wordpress em ambas as instâncias.

      Nota: é possível que esteja usando a configuração padrão 000-default.conf (com /var/www/html como sua raiz para a Web). Esta configuração pode ser usada sem problemas se você só for hospedar um site neste servidor. Se não for o caso, é melhor dividir a configuração necessária em pacotes lógicos, um arquivo por site.

      Com nossos caminhos identificados, podemos seguir em frente e trabalhar com o .htaccess para que o Apache consiga lidar com as alterações de configuração para cada diretório.

      Habilitando os arquivos de Substituição do .htaccess

      Atualmente, o uso dos arquivos do .htaccess está desabilitado. O WordPress e muitos plug-ins do WordPress usam esses arquivos de maneira intensa dentro do diretório para fazer ajustes no comportamento do servidor Web.

      Abra o arquivo de configuração do Apache para seu site com um editor de texto como o nano.

      • sudo nano /etc/apache2/sites-available/wordpress.conf

      Para permitir os arquivos .htaccess, precisamos configurar a diretiva AllowOverride dentro de um bloco Directory apontando para nossa raiz de documentos. Adicione o seguinte bloco de texto dentro do bloco VirtualHost no seu arquivo de configuração, tendo certeza de usar o diretório root Web correto:

      /etc/apache2/sites-available/wordpress.conf

      <Directory /var/www/wordpress/>
          AllowOverride All
      </Directory>
      

      Quando você terminar, salve e feche o arquivo. No nano, você pode fazer isso pressionando CTRL e X juntos, então Y, depois ENTER.

      Habilitando o módulo Rewrite (Reescrita)

      Em seguida, podemos habilitar o mod_rewrite para que possamos usar o recurso de permalink (ou link permanente) do WordPress:

      Isso permite que você tenha permalinks mais humanamente legíveis para seus posts, como nos dois exemplos a seguir:

      http://example.com/2012/post-name/
      http://example.com/2012/12/30/post-name
      

      O comando a2enmod chama um script que habilita o módulo especificado dentro da configuração do Apache.

      Habilitando as alterações

      Antes de implementarmos as alterações que fizemos, verifique se não cometemos nenhum erro de sintaxe executando o seguinte teste.

      • sudo apache2ctl configtest

      Pode ser que receba um resultado como o seguinte:

      Output

      AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1. Set the 'ServerName' directive globally to suppress this message Syntax OK

      Se quiser suprimir a linha superior, basta adicionar uma diretiva de ServerName ao seu arquivo de configuração principal (global) do apache em Apache em /etc/apache2/apache2.conf. O ServerName pode ser o domínio ou endereço IP do seu servidor. No entanto, isso é apenas uma mensagem, e não afeta a funcionalidade do seu site. Contanto que a saída mostre Syntax OK, você estará pronto para continuar.

      Reinicie o Apache para implementar as alterações. Neste momento, certifique-se de fazer a reinicialização, mesmo que tenha reiniciado anteriormente neste tutorial.

      • sudo systemctl restart apache2

      Em seguida, vamos baixar e configurar o WordPress propriamente dito.

      Passo 4 — Como baixar o WordPress

      Agora que nosso software de servidor está configurado, podemos baixar e configurar o WordPress. Por motivos de segurança, é sempre recomendável obter a versão mais recente do WordPress do site deles.

      Vá até um diretório gravável (recomendamos um temporário como o /tmp) e baixe o lançamento compactado.

      • cd /tmp
      • curl -O https://wordpress.org/latest.tar.gz

      Extraia o arquivo comprimido para criar a estrutura de diretórios do WordPress:

      Vamos mover esses arquivos temporariamente para nossa raiz de documentos. Antes de fazermos isso, adicionamos um arquivo de .htaccess fictício para que esteja disponível para o WordPress usar mais tarde.

      Crie o arquivo digitando:

      • touch /tmp/wordpress/.htaccess

      Também vamos copiar o exemplo de arquivo de configuração no nome do arquivo que o WordPress lê:

      • cp /tmp/wordpress/wp-config-sample.php /tmp/wordpress/wp-config.php

      Também podemos criar o diretório upgrade, para que o WordPress não se depare com problemas de permissão ao tentar fazer isso sozinho após uma atualização no software:

      • mkdir /tmp/wordpress/wp-content/upgrade

      Agora, podemos copiar o conteúdo todo do diretório para nossa root de documento. Estamos usando um ponto no final do nosso diretório fonte para indicar que tudo dentro do diretório deve ser copiado, incluindo arquivos escondidos (como o arquivo .htaccess que criamos):

      • sudo cp -a /tmp/wordpress/. /var/www/wordpress

      Certifique-se de substituir o diretório /var/www/wordpress pelo diretório que você configurou no seu servidor.

      Passo 5 — Configurando o diretório do WordPress

      Antes de fazermos a configuração do WordPress baseada na Web, precisamos ajustar alguns itens em nosso diretório do WordPress.

      Como ajustar as propriedades e permissões

      Um passo importante que precisamos realizar é configurar permissões e propriedade dos arquivos que sejam adequadas.

      Vamos começar concedendo a propriedade de todos os arquivos para o usuário e grupo www-data. Este é o usuário sob o qual o servidor Web Apache executa. O Apache terá que ser capaz de ler e gravar arquivos do WordPress para atender o site e realizar atualizações automáticas.

      Atualize a propriedade com o comando chown que lhe permite modificar a propriedade dos arquivos. Certifique-se de apontar para o diretório relevante do seu servidor.

      • sudo chown -R www-data:www-data /var/www/wordpress

      Em seguida, iremos executar dois comandos find para definir as permissões para os diretórios e arquivos do WordPress:

      • sudo find /var/www/wordpress/ -type d -exec chmod 750 {} ;
      • sudo find /var/www/wordpress/ -type f -exec chmod 640 {} ;

      Essas permissões devem ser suficientes para que você trabalhe com o WordPress de maneira efetiva, mas note que alguns plug-ins e procedimentos podem exigir ajustes adicionais.

      Como configurar o arquivo de configuração do WordPress

      Agora, precisamos fazer algumas alterações no arquivo de configuração principal do WordPress.

      Ao abrimos o arquivo,nossa prioridade será ajustar algumas chaves secretas para acrescentar alguma segurança à nossa instalação. O WordPress oferece um gerador seguro para esses valores para que você não tenha que tentar obter bons valores por conta própria. Estes valores são usados internamente, então a usabilidade não será prejudicada se houverem valores complexos e seguros aqui.

      Para pegar valores seguros do gerador de chave secreta do WordPress, digite:

      • curl -s https://api.wordpress.org/secret-key/1.1/salt/

      Você receberá de volta valores únicos que se assemelham ao resultado do bloco abaixo.

      Aviso! É importante que você solicite sempre valores únicos. Não copie os valores abaixo!

      Output

      define('AUTH_KEY', '1jl/vqfs<XhdXoAPz9 DO NOT COPY THESE VALUES c_j{iwqD^<+c9.k<J@4H'); define('SECURE_AUTH_KEY', 'E2N-h2]Dcvp+aS/p7X DO NOT COPY THESE VALUES {Ka(f;rv?Pxf})CgLi-3'); define('LOGGED_IN_KEY', 'W(50,{W^,OPB%PB<JF DO NOT COPY THESE VALUES 2;y&,2m%3]R6DUth[;88'); define('NONCE_KEY', 'll,4UC)7ua+8<!4VM+ DO NOT COPY THESE VALUES #`DXF+[$atzM7 o^-C7g'); define('AUTH_SALT', 'koMrurzOA+|L_lG}kf DO NOT COPY THESE VALUES 07VC*Lj*lD&?3w!BT#-'); define('SECURE_AUTH_SALT', 'p32*p,]z%LZ+pAu:VY DO NOT COPY THESE VALUES C-?y+K0DK_+F|0h{!_xY'); define('LOGGED_IN_SALT', 'i^/G2W7!-1H2OQ+t$3 DO NOT COPY THESE VALUES t6**bRVFSD[Hi])-qS`|'); define('NONCE_SALT', 'Q6]U:K?j4L%Z]}h^q7 DO NOT COPY THESE VALUES 1% ^qUswWgn+6&xqHN&%');

      Essas são linhas de configuração que podemos colar diretamente no nosso arquivo de configuração para definir chaves seguras. Copie o resultado que acabou de receber.

      Em seguida, abra o arquivo de configuração do WordPress:

      • sudo nano /var/www/wordpress/wp-config.php

      Encontre a seção que contém os valores de exemplo para essas configurações.

      /var/www/wordpress/wp-config.php

      . . .
      
      define('AUTH_KEY',         'put your unique phrase here');
      define('SECURE_AUTH_KEY',  'put your unique phrase here');
      define('LOGGED_IN_KEY',    'put your unique phrase here');
      define('NONCE_KEY',        'put your unique phrase here');
      define('AUTH_SALT',        'put your unique phrase here');
      define('SECURE_AUTH_SALT', 'put your unique phrase here');
      define('LOGGED_IN_SALT',   'put your unique phrase here');
      define('NONCE_SALT',       'put your unique phrase here');
      
      . . .
      

      Exclua essas linhas e cole os valores que copiou da linha de comando:

      /var/www/wordpress/wp-config.php

      . . .
      
      define('AUTH_KEY',         'VALUES COPIED FROM THE COMMAND LINE');
      define('SECURE_AUTH_KEY',  'VALUES COPIED FROM THE COMMAND LINE');
      define('LOGGED_IN_KEY',    'VALUES COPIED FROM THE COMMAND LINE');
      define('NONCE_KEY',        'VALUES COPIED FROM THE COMMAND LINE');
      define('AUTH_SALT',        'VALUES COPIED FROM THE COMMAND LINE');
      define('SECURE_AUTH_SALT', 'VALUES COPIED FROM THE COMMAND LINE');
      define('LOGGED_IN_SALT',   'VALUES COPIED FROM THE COMMAND LINE');
      define('NONCE_SALT',       'VALUES COPIED FROM THE COMMAND LINE');
      
      . . .
      

      A seguir, vamos modificar algumas das configurações de conexão do banco de dados no início do arquivo. Você precisa ajustar o nome do banco de dados, o usuário do banco de dados e a senha associada que você configurou no MySQL.

      A outra mudança que precisamos fazer é definir o método que o WordPress deve usar para gravar no sistema de arquivos. Uma vez que demos permissão ao servidor Web para escrever onde ele precisa, podemos definir explicitamente o método do sistema de arquivos como “direct”. Deixar de definir esse método de acesso – usando nossas configurações atuais, levaria o WordPress a solicitar credenciais FTP quando realizássemos algumas ações.

      Esta configuração pode ser adicionada abaixo das configurações de conexão do banco de dados ou em qualquer outro lugar no arquivo:

      /var/www/wordpress/wp-config.php

      . . .
      
      // ** MySQL settings - You can get this info from your web host ** //
      /** The name of the database for WordPress */
      define( 'DB_NAME', 'wordpress' );
      
      /** MySQL database username */
      define( 'DB_USER', 'wordpressuser' );
      
      /** MySQL database password */
      define( 'DB_PASSWORD', 'password' );
      
      /** MySQL hostname */
      define( 'DB_HOST', 'localhost' );
      
      /** Database Charset to use in creating database tables. */
      define( 'DB_CHARSET', 'utf8' );
      
      /** The Database Collate type. Don't change this if in doubt. */
      define( 'DB_COLLATE', '' );
      
      
      . . .
      
      define('FS_METHOD', 'direct');
      

      Salve e feche o arquivo quando você terminar.

      Agora que a configuração do servidor está completa, podemos concluir a instalação através da interface com a Web.

      No seu navegador Web, navegue até o nome de domínio do seu servidor ou endereço IP público:

      https://server_domain_or_IP
      

      Selecione a linguagem que você gostaria de usar:

      WordPress language selection

      Em seguida, você chegará à página de configuração principal.

      Selecione um nome para seu site WordPress e escolha um nome de usuário. Recomenda-se escolher algo único e evitar nomes de usuário comuns como “admin” por fins de segurança. Uma senha forte será gerada automaticamente. Salve essa senha ou selecione uma senha forte alternativa.

      Digite seu endereço de e-mail e selecione se deseja impedir que mecanismos de pesquisa façam a indexação do seu site:

      WordPress setup installation​​​

      Quando clicar adiante, você será levado para uma página que solicita que você faça login:

      WordPress login prompt

      Assim que fizer login, será levado para o painel de administração do WordPress:

      WordPress login prompt

      Neste momento, você pode começar a projetar seu site do WordPress! Se esta é a primeira vez que usa o WordPress, explore a interface um pouco para se familiarizar com seu novo CMS.

      Conclusão

      Parabéns, o WordPress agora está instalado e pronto para ser usado!

      Agora, pode ser interessante começar a fazer o seguinte:

      • Escolher sua configuração de permalinks para posts do WordPress, que pode ser encontrada em Settings > Permalinks.
      • Selecione um novo tema em Appearance > Themes.
      • Instale novos plug-ins para aumentar a funcionalidade do seu site em Plugins > Add New.
      • Se você for colaborar com outros, também pode desejar adicionar usuários adicionais em Users > Add New.

      É possível encontrar recursos adicionais para formas alternativas de instalar o WordPress, aprender como instalar o WordPress em diferentes distribuições de servidor, automatizar suas instalações do WordPress e escalar seus sites do WordPress conferindo nosso marcador comunitário do WordPress.



      Source link