One place for hosting & domains

      Remoto

      Cómo configurar el acceso remoto para MongoDB en Ubuntu 20.04


      Melissa Anderson escribió una versión anterior de este tutorial.

      Introducción

      MongoDB, también conocido como Mongo, es una base de datos de documentos de código abierto usada comúnmente en las aplicaciones web modernas. Por defecto, solo permite conexiones que se originan en el mismo servidor donde está instalado. Si desea administrar MongoDB de forma remota o conectarlo a un servidor de aplicaciones independiente, existen algunos cambios que deberá realizar a la configuración predeterminada.

      En este tutorial, configurará una instalación de MongoDB para permitir el acceso de forma segura desde un equipo remoto de confianza. Para hacer esto, actualizará las reglas de su firewall para proporcionar acceso del equipo remoto al puerto sobre el cual MongoDB está escuchando las conexiones, y a continuación actualizará su archivo de configuración para cambiar su ajuste de vinculación de IP. Luego, como paso final, probará que su equipo remoto puede realizar la conexión a su base de datos correctamente.

      Requisitos previos

      Para completar este tutorial, necesitará lo siguiente:

      • Un servidor con Ubuntu 20.04. Este servidor debería tener un usuario administrativo y un firewall configurado con ufw. Puede establecerlo siguiendo nuestra Guía inicial de configuración del servidor para Ubuntu 20.04.
      • MongoDB instalado en su servidor. Este tutorial asume que tiene instalado MongoDB 4.4 o una versión más reciente. Puede instalar esta versión siguiendo nuestro tutorial en Cómo instalar MongoDB en Ubuntu 20.04.
      • Un segundo equipo desde el cual accederá a su instancia de MongDB. Para mayor simplicidad, este tutorial asume que este equipo es otro servidor Ubuntu 20.04 con un usuario administrativo no root y un firewall UFW configurado siguiendo nuestra guía de configuración inicial para servidores de Ubuntu 20.04. Sin embargo, los Pasos 1 y 2, que describen el procedimiento real para permitir la conectividad remota sobre el servidor de la base de datos, funcionarán independientemente de qué sistemas operativos esté ejecutando el equipo remoto.

      Finalmente, aunque no es necesario para completar este tutorial, recomendamos encarecidamente que proteja su instalación de MongoDB creando una cuenta de usuario administrativo para la base de datos y permitiendo la autenticación. Para hacer esto, siga nuestro tutorial sobre Cómo proteger MongoDB en Ubuntu 20.04.

      Paso 1: Ajuste del firewall

      Asumiendo que siguió el tutorial de requisitos previos de configuración inicial del servidor y habilitó un firewall UFW en su servidor, su instalación de MongoDB será inaccesible desde Internet. Si tiene intención de usar el servidor de MongoDB solo a nivel local con aplicaciones que se ejecuten en el mismo servidor, este es el ajuste recomendado y seguro. Sin embargo, si desea poder conectar con su servidor MongoDB desde una ubicación remota, tendrá que permitir las conexiones entrantes al puerto donde está escuchando la base de datos añadiendo una nueva regla UFW.

      Comience verificando en qué puerto está escuchando la instalación de MongoDB con el comando lsof. Este comando normalmente devuelve una lista con cada archivo abierto en un sistema, pero cuando se combina con la opción -i, lista solo los archivos o corrientes de datos relacionados con la red:

      El siguiente comando redirigirá el resultado producido por lsof -i a un comando grep que busca una cadena llamada mongo:

      • sudo lsof -i | grep mongo

      Este resultado de ejemplo muestra que MongoDB está escuchando las conexiones en su puerto predeterminado, 27017:

      Output

      mongod 82221 mongodb 11u IPv4 913411 0t0 TCP localhost:27017 (LISTEN)

      En la mayoría de los casos, solo se debe acceder a MongoDB desde determinadas ubicaciones de confianza, como otro servidor que aloje una aplicación. Una forma de configurar esto es ejecutar el siguiente comando en su servidor MongoDB, que abre el acceso en el puerto predeterminado de Mongo mientras que explícitamente solo permite la dirección IP del otro servidor de confianza.

      Ejecute el siguiente comando, asegurándose de cambiar trusted_server_ip a la dirección IP del equipo remoto de confianza que usará para acceder a su instancia de MongoDB:

      Nota: Si el resultado del comando anterior mostró que su instalación de MongoDB está escuchando sobre un puerto no predeterminado, utilice ese número de puerto en lugar de 27017 en este comando.

      • sudo ufw allow from trusted_server_ip to any port 27017

      En el futuro, si alguna vez quiere acceder a MongoDB desde otro equipo, ejecute este comando de nuevo con la dirección IP del nuevo equipo en lugar de trusted_server_ip.

      Puede verificar el cambio en los ajustes del firewall con ufw:

      El resultado mostrará que el tráfico al puerto 27017 desde el servidor remoto ahora está permitido:

      Output

      Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere 27017 ALLOW trusted_server_ip OpenSSH (v6) ALLOW Anywhere (v6)

      Puede encontrar ajustes de firewall más avanzados para restringir el acceso a servicios en Aspectos básicos de UFW: Reglas y comandos comunes de firewall.

      A continuación, vinculará MongoDB a la dirección IP pública del servidor para que pueda acceder a él desde su equipo remoto.

      Paso 2: Configurar una bindIP pública

      En este momento, aunque el puerto está abierto, MongoDB está actualmente vinculado a 127.0.0.1, la interfaz de red loopback. Esto significa que MongoDB solo puede aceptar conexiones que se originen en el servidor donde está instalado.

      Para permitir conexiones remotas, debe editar el archivo de configuración de MongoDB (/etc/mongod.conf) para vincular adicionalmente MongoDB a la dirección IP públicamente dirigible de su servidor. De esta forma, su instalación de MongoDB podrá escuchar las conexiones realizadas a su servidor MongoDB desde equipos remotos.

      Abra el archivo de configuración de MongoDB en su editor de texto preferido: El siguiente ejemplo utiliza nano:

      • sudo nano /etc/mongod.conf

      Busque la sección network interfaces y, a continuación, el valor bindIp:

      /etc/mongod.conf

      . . .
      # network interfaces
      net:
        port: 27017
        bindIp: 127.0.0.1
      
      . . .
      

      Añada una coma a esta línea seguida de la dirección IP pública de su servidor MongoDB:

      /etc/mongod.conf

      . . .
      # network interfaces
      net:
        port: 27017
        bindIp: 127.0.0.1,mongodb_server_ip
      
      . . .
      

      Guarde y cierre el archivo. Si utiliza nano, podrá hacerlo presionando CTRL+X, Y y luego ENTER.

      A continuación, reinicie MongoDB para que este cambio surta efecto:

      • sudo systemctl restart mongod

      Tras eso, su instalación de MongoDB podrá aceptar conexiones remotas desde cualquier equipo al que haya permitido acceder al puerto 27017. Como paso final, puede probar si el servidor remoto de confianza que permitió a través del firewall en el Paso 1 puede llegar a la instancia de MongoDB que se ejecuta en su servidor.

      Paso 3: Probar la conectividad remota

      Ahora que ha configurado su instalación de MongoDB para que escuche las conexiones que se originan en su dirección IP dirigible públicamente y ha concedido a su equipo remoto acceso a través del firewall de su servidor al puerto predeterminado de Mongo, puede probar que el equipo remoto puede conectarse.

      Nota: Como se mencionó en la sección Requisitos previos, este tutorial asume que su equipo remoto es otro servidor con Ubuntu 20.04. El procedimiento para permitir las conexiones remotas descrito en los Pasos 1 y 2 debería funcionar independientemente de qué sistema operativo ejecute su equipo remoto, pero los métodos de prueba descritos en este Paso no funcionan universalmente entre sistemas operativos.

      Una forma de probar que su servidor remoto de confianza puede conectarse a la instancia de MongoDB es usar el comando nc. nc, abreviatura de netcat, es una utilidad usada para establecer conexiones de red con TCP o UDP. Es útil para probar en casos como este porque le permite especificar una dirección IP y un número de puerto.

      Primero, inicie sesión en su servidor de confianza usando SSH:

      • ssh sammy@trusted_server_ip

      A continuación, ejecute el siguiente comando nc, que incluye la opción -z. Esto limita a nc para que solo analice un daemon de escucha en el servidor de destino sin enviar datos. Recuerde del tutorial de instalación de requisitos previos que MongoDB está ejecutándose como un daemon de servicio, lo que hace que esta opción sea útil para probar la conectividad. También incluye la opción v que aumenta la verbosidad del comando, lo que hace que netcat devuelva un resultado que de otra forma no devolvería.

      Ejecute el siguiente comando nc desde su servidor remoto de confianza, asegurándose de sustituir mongodb_server_ip con la dirección IP del servidor sobre el cual instaló MongoDB:

      • nc -zv mongodb_server_ip 27017

      Si el servidor de confianza puede acceder al daemon de MongoDB, su resultado indicará que la conexión se realizó correctamente:

      Output

      Connection to mongodb_server_ip 27017 port [tcp/*] succeeded!

      Asumiendo que tenga una versión compatible del shell de mongo instalado en su servidor remoto, puede en este momento conectar directamente con la instancia de MongoDB instalada en el servidor host.

      Una forma de conectar es con una URI de cadena de conexión, como esta:

      • mongo "mongodb://mongo_server_ip:27017"

      Nota: Si siguió el tutorial recomendado Cómo proteger MongoDB en Ubuntu 20.04, habrá cerrado el acceso a su base de datos para los usuarios sin autenticar. En este caso, necesitará usar una URI que especifique un nombre de usuario válido, como esta:

      • mongo "mongodb://username@mongo_server_ip:27017"

      El shell le pedirá automáticamente que introduzca la contraseña del usuario.

      Con eso, ha confirmado que su servidor MongoDB puede aceptar conexiones desde el servidor de confianza.

      Conclusión

      Ahora puede acceder a su instalación de MongoDB desde un servidor remoto. En este momento, puede administrar su base de datos Mongo remotamente desde el servidor de confianza. Alternativamente, podría configurar una aplicación para que se ejecute en el servidor remoto y utilice la base de datos remotamente.

      Si no ha configurado un usuario administrativo y habilitado la autenticación, cualquiera que tenga acceso a su servidor remoto podrá acceder también a su instalación de MongoDB. Si aún no lo ha hecho, le recomendamos encarecidamente que siga nuestra guía sobre Cómo proteger MongoDB en Ubuntu 20.04 para añadir usuario administrativo y habilitar un bloqueo adicional.



      Source link

      Como configurar o acesso remoto ao MongoDB no Ubuntu 20.04


      Uma versão anterior deste tutorial foi escrita por Melissa Anderson.

      Introdução

      O MongoDB, também conhecido como Mongo, é um banco de dados de documentos de código aberto usado comumente em aplicações Web modernas. Por padrão, ele só permite conexões que se originam no mesmo servidor onde ele está instalado. Se você quiser gerenciar o MongoDB remotamente ou conectá-lo a um servidor de aplicações separado, há algumas alterações que você precisaria fazer na configuração padrão.

      Neste tutorial, você irá configurar uma instalação do MongoDB para permitir o acesso de forma segura a partir de um computador remoto confiável. Para fazer isso, você atualizará suas regras de firewall para fornecer o acesso remoto à porta em que o MongoDB está escutando conexões e então atualizará o arquivo de configuração para alterar a configuração de vinculação de IP. Em seguida, como um passo final, você irá testar se sua máquina remota é capaz de fazer a conexão com seu banco de dados com sucesso.

      Pré-requisitos

      Para completar este tutorial, será necessário:

      • Um servidor executando o Ubuntu 20.04. Cada servidor deverá ter um non-root user administrativo e um firewall configurado com o UFW. Configure isso seguindo o nosso guia de configuração inicial de servidor para o Ubuntu 20.04.
      • O MongoDB instalado no servidor. Este tutorial assume que você tenha o MongoDB 4.4 ou mais recente instalado. Instale essa versão seguindo nosso tutorial How To Install MongoDB on Ubuntu 20.04.
      • Um segundo computador a partir do qual você acessará sua instância do MongoDB. Para simplificar, este tutorial presume que esta máquina é outro servidor Ubuntu 20.04, com um usuário administrativo não root e um firewall UFW configurado seguindo nosso guia de configuração inicial de servidor para o Ubuntu 20.04. No entanto, os Passos 1 e 2, que descrevem o procedimento real para habilitar conectividade remota ao servidor de banco de dados, funcionarão independentemente do sistema operacional que a máquina remota estiver executando.

      Por fim, embora isso não seja necessário para completar este tutorial, recomendamos fortemente que você proteja sua instalação do MongoDB criando uma conta de usuário administrativa para o banco de dados e habilitando a autenticação. Para fazer isso, siga nosso tutorial How To Secure MongoDB on Ubuntu 20.04.

      Passo 2 — Ajustando o Firewall

      Supondo que você tenha seguido os pré-requisitos do tutorial de configuração inicial do servidor e habilitado um firewall UFW em seu servidor, sua instalação do MongoDB estará inacessível a partir da internet. Se pretende usar o servidor MongoDB apenas localmente com aplicativos funcionando no mesmo servidor, esta é a configuração recomendada e segura. No entanto, se você quer se conectar ao seu servidor MongoDB a partir de um local remoto, você tem que permitir conexões de entrada na porta em que o banco de dados está escutando, adicionando uma nova regra no UFW.

      Comece verificando qual porta a instalação do seu MongoDB está escutando com o comando lsof. Este comando normalmente retorna uma lista com todos os arquivos abertos em um sistema, mas quando combinado com a opção -i, ele lista apenas arquivos ou fluxos de dados relacionados à rede.

      O comando a seguir irá redirecionar a saída produzida pelo lsof -i para um comando grep que procura por uma string chamada mongo:

      • sudo lsof -i | grep mongo

      Esta saída de exemplo mostra que o MongoDB está escutando conexões em sua porta padrão, 27017:

      Output

      mongod 82221 mongodb 11u IPv4 913411 0t0 TCP localhost:27017 (LISTEN)

      Na maioria dos casos, o MongoDB deve ser acessado apenas por certos locais confiáveis, como outro servidor que hospeda uma aplicação. Uma maneira de configurar isso é executar o comando a seguir no servidor MongoDB, que abre o acesso na porta padrão do MongoDB enquanto permite explicitamente apenas o endereço IP do outro servidor confiável.

      Execute o comando a seguir, certificando-se de alterar o trusted_server_ip para o endereço IP da máquina remota confiável que você usará para acessar sua instância do MongoDB:

      Nota: se a saída do comando anterior mostrou que sua instalação do MongoDB está escutando em uma porta fora do padrão, use esse número de porta no lugar de 27017 neste comando.

      • sudo ufw allow from trusted_server_ip to any port 27017

      No futuro, se você quiser acessar o MongoDB a partir de outra máquina, execute esse comando novamente com o endereço IP da nova máquina no lugar de trusted_server_ip.

      Verifique a mudança nas configurações do firewall com o ufw:

      A saída mostrará que o tráfego para a porta 27017 a partir do servidor remoto está agora permitido:

      Output

      Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere 27017 ALLOW trusted_server_ip OpenSSH (v6) ALLOW Anywhere (v6)

      Você pode encontrar configurações de firewall mais avançadas para restringir o acesso a serviços em Conceitos básicos do UFW: regras e comandos comuns do firewall.

      Em seguida, você vinculará o MongoDB ao endereço IP público do servidor para que você possa acessá-lo a partir da máquina remota.

      Passo 2 — Configurando um bindIP público

      Neste ponto, mesmo que a porta esteja aberta, o MongoDB está atualmente vinculado a 127.0.0.1, a interface de rede de loopback local. Isso significa que o MongoDB só é capaz de aceitar conexões que se originam no servidor onde ele está instalado.

      Para permitir conexões remotas, você deve editar o arquivo de configuração do MongoDB — /etc/mongod.conf — para vincular o MongoDB adicionalmente ao endereço IP roteável publicamente do seu servidor. Desta forma, sua instalação do MongoDB será capaz de ouvir conexões feitas para seu servidor MongoDB a partir de máquinas remotas.

      Abra o arquivo de configuração do MongoDB em seu editor de texto preferido. O exemplo a seguir usa o nano:

      • sudo nano /etc/mongod.conf

      Encontre a seção network interfaces, e então o valor bindIp:

      /etc/mongod.conf

      . . .
      # network interfaces
      net:
        port: 27017
        bindIp: 127.0.0.1
      
      . . .
      

      Acrescente uma vírgula a esta linha seguida pelo endereço IP público do seu servidor MongoDB:

      /etc/mongod.conf

      . . .
      # network interfaces
      net:
        port: 27017
        bindIp: 127.0.0.1,mongodb_server_ip
      
      . . .
      

      Salve e feche o arquivo. Se você usou o nano, faça isso pressionando as teclas CTRL+X, Y e depois ENTER.

      Em seguida, reinicie o MongoDB para colocar essa alteração em vigor:

      • sudo systemctl restart mongod

      Depois disso, sua instalação do MongoDB aceitará conexões remotas a partir de quaisquer máquinas que você tenha permitido acessar a porta 27017. Como um passo final, verifique se o servidor remoto confiável que você permitiu através do firewall Passo 1 pode chegar à instância do MongoDB em execução em seu servidor.

      Passo 3 — Testando a conectividade remota

      Agora que você configurou a instalação do MongoDB para ouvir conexões que se originam em seu endereço IP roteável publicamente e concedeu o acesso à máquina remota através do firewall do seu servidor à porta padrão do Mongo, verifique se a máquina remota é capaz de se conectar.

      Nota: conforme mencionado na seção de pré-requisitos, este tutorial assume que a máquina remota é outro servidor executando o Ubuntu 20.04. O procedimento para habilitar conexões remotas descrito nos Passos 1 e 2 deve funcionar independentemente do sistema operacional que a máquina remota executa, mas os métodos de teste descritos neste passo não funcionam universalmente entre os sistemas operacionais.

      Uma maneira de testar se o servidor remoto confiável é capaz de se conectar à instância do MongoDB é usar o comando nc.nc, abreviatura para netcat, é um utilitário usado para estabelecer conexões de rede com TCP ou UDP. Ele é útil para testar casos como esse, pois ele permite especificar tanto um endereço IP quanto um número de porta.

      Primeiro, faça login no servidor confiável usando o SSH:

      • ssh sammy@trusted_server_ip

      Depois, execute o comando nc a seguir, que inclui a opção -z. Isso limita o nc a varrer apenas um daemon escutando no servidor de destino, sem enviar nenhum dado. Lembre-se do tutorial de pré-requisitos de instalação que o MongoDB está sendo executado como um daemon de serviço, tornando esta opção útil para testar a conectividade. Ele também inclui a opção v que aumenta a verbosidade do comando, fazendo com que o netcat retorne alguma saída que de outra forma não aconteceria.

      Execute o comando nc a seguir a partir do servidor remoto confiável, certificando-se de substituir mongodb_server_ip pelo endereço IP do servidor em que você instalou o MongoDB:

      • nc -zv mongodb_server_ip 27017

      Se o servidor confiável puder acessar o daemon do MongoDB, sua saída indicará que a conexão foi bem sucedida:

      Output

      Connection to mongodb_server_ip 27017 port [tcp/*] succeeded!

      Supondo que você tenha uma versão compatível do shell mongo instalada no servidor remoto, você pode neste ponto se conectar diretamente à instância do MongoDB instalada no servidor host.

      Uma maneira de se conectar é com uma string de conexão URI, como esta:

      • mongo "mongodb://mongo_server_ip:27017"

      Nota: se você seguiu o tutorial recomendado How To Secure MongoDB on Ubuntu 20.04, você terá fechado o acesso ao banco de dados a usuários não autenticados. Neste caso, você precisará usar uma URI que especifique um nome de usuário válido, como esta:

      • mongo "mongodb://username@mongo_server_ip:27017"

      O shell lhe pedirá automaticamente para inserir a senha do usuário.

      Com isso, você confirmou que o servidor MongoDB pode aceitar conexões do servidor confiável.

      Conclusão

      Agora é possível acessar a instalação do MongoDB a partir de um servidor remoto. Neste ponto, você pode gerenciar seu banco de dados Mongo remotamente a partir do servidor confiável. Alternativamente, você poderia configurar uma aplicação para ser executada no servidor confiável e usar o banco de dados remotamente.

      Se você não configurou um usuário administrativo e habilitou a autenticação, qualquer um que tenha acesso ao servidor remoto também pode acessar a instalação do MongoDB. Se você ainda não fez isso, recomendamos fortemente que você siga nosso guia How To Secure MongoDB on Ubuntu 20.04 para adicionar um usuário administrativo e bloquear ainda mais as coisas.



      Source link

      Cómo configurar un escritorio remoto con X2Go en Ubuntu 20.04


      El autor seleccionó a Software in the Public Interest (SPI) para recibir una donación como parte del programa Write for DOnations.

      Introducción

      En general, los servidores basados en Linux no vienen con una interfaz de usuario gráfica (GUI) preinstalada. Para ejecutar aplicaciones de GUI en su instancia, la solución típica es utilizar Virtual Network Computing (VNC). Lamentablemente, las soluciones de VNC pueden ser lentas e inseguras; y muchas de ellas también requieren gran cantidad de configuración manual. Por el contrario, X2Go proporciona un “escritorio en la nube” equipado con todas las ventajas de un sistema informático de acceso remoto, fácilmente escalable y siempre en línea con una red rápida. También tiene una mayor capacidad de respuesta y es más seguro que muchas soluciones de VNC.

      En este tutorial, utilizará X2Go para crear un entorno de escritorio de XFCE para Ubuntu 20.04 al que puede acceder de forma remota. Este escritorio en la nube incluirá las mismas herramientas que tendría si hubiera instalado Ubuntu 20.04 y el entorno de XFCE en su computadora personal (con una configuración casi idéntica a la de Xubuntu).

      La configuración que se describe en este tutorial es útil en los siguientes casos:

      • Si necesita tener acceso a un sistema operativo basado en Linux equipado con un entorno de escritorio, pero no puede instalarlo en su computadora personal.
      • Si utiliza diversos dispositivos en varias ubicaciones y desea tener un entorno de trabajo consistente con las mismas herramientas y archivos y el mismo aspecto y desempeño.
      • Si su proveedor de servicios de Internet le proporciona un ancho de banda muy bajo, y necesita tener acceso a decenas o cientos de gigabytes de datos.
      • Si trabajos prolongados hacen que su computadora local no esté disponible durante horas o días. Imagine que debe compilar un proyecto grande en su computadora portátil que tomará 8 horas en completarse. No podrá ver películas ni hacer nada que consuma demasiados recursos mientras se compila su proyecto. Pero si ejecuta esa tarea en su servidor, su computadora quedará libre para realizar otras tareas.
      • Si trabaja con un equipo y les resulta beneficioso tener una computadora compartida a la que puedan acceder para colaborar en un proyecto.

      Requisitos previos

      Antes de iniciar este tutorial, necesitará lo siguiente:

      • Una instancia x64 de Ubuntu 20.04 con 2 GB de RAM o más. Se requieren 2 GB como mínimo, pero si planea ejecutar aplicaciones que consumen mucha memoria, lo ideal es contar con un servidor de 4 GB o más. Si lo desea, puede usar un Droplet de DigitalOcean.

      • Un usuario con privilegios sudo y una clave SSH. Siga esta guía para comenzar: Guía de configuración inicial de servidores para Ubuntu 20.04. Asegúrese de completar el paso 4 y configurar su firewall para que restrinja todas las conexiones excepto OpenSSH.

      Paso 1: Instalar el entorno de escritorio en su servidor

      Ahora que tiene su servidor activo y su firewall configurado, está listo para instalar el entorno gráfico para el servidor X2Go.

      Primero, actualice la información del administrador de paquetes sobre el software más reciente disponible:

      En este tutorial, instalará XFCE como entorno de escritorio. XFCE no utiliza efectos gráficos como la composición, lo que lo hace más compatible con X2Go y optimiza las actualizaciones de pantalla. A modo de referencia, tenga en cuenta que los entornos de escritorio LXDE y MATE (con composición desactivada) también funcionan bien, pero deberá cambiar el comando de este tutorial con el que se instala el entorno de escritorio. Por ejemplo, para instalar LXDE, en vez de sudo apt-get install xubuntu-desktop, deberá escribir sudo apt-get install lubuntu-desktop.

      Hay dos formas de instalar XFCE: el entorno de escritorio mínimo o el entorno de escritorio completo. Deberá decidir cuál es la mejor opción en función de sus necesidades, lo que veremos a continuación. Elija una de las opciones.

      Entorno de escritorio completo

      Es el recomendado para la mayoría de los casos de uso. Si no desea seleccionar de forma manual todos los componentes que necesita y prefiere tener un conjunto de paquetes predeterminado, como un procesador de texto, un navegador web, un cliente de correo electrónico y otros accesorios preinstalados, seleccione xubuntu-desktop.

      Instale y configure el entorno de escritorio completo. El entorno de escritorio completo le ofrece prácticamente lo mismo que si hubiera instalado Xubuntu desde un DVD o un dispositivo de memoria USB de arranque en su PC local:

      • sudo apt-get install xubuntu-desktop

      Cuando se le solicite elegir un administrador de visualización, seleccione lightdm.

      Seleccionar lightdm como administrador de visualización

      Entorno de escritorio mínimo

      De forma alternativa, si desea instalar un conjunto de paquetes pequeño y básico para, luego, construir sobre ellos agregando manualmente lo que necesite, utilice el metapaquete xubuntu-core.

      Los metapaquetes no contienen paquetes individuales; en su lugar, incluyen toda una colección de paquetes. La instalación de un metapaquete elimina la necesidad de instalar de forma manual numerosos componentes.

      Instale xfce4 y todas las dependencias adicionales necesarias para respaldarlo:

      • sudo apt-get install xubuntu-core

      Ha instalado un entorno gráfico. Ahora, establecerá una manera de verlo de forma remota.

      Paso 2: Instalar X2Go en el servidor

      X2Go tiene dos componentes principales: el servidor, que inicia y administra la sesión gráfica de la máquina remota, y el cliente, que instala en su computadora local para ver y controlar el escritorio o la aplicación remotos.

      En las versiones previas de Ubuntu (anteriores a la 18.04), x2goserver no estaba incluido en los repositorios predeterminados, por lo tanto, tenía que seguir pasos como estos para obtener el paquete de software. Dejamos el enlace aquí, solo a modo de referencia, por si el paquete se deja de incluir en versiones futuras de Ubuntu. Afortunadamente, Ubuntu 20.04, con el nombre de código Focal Fossa, incluye el paquete que necesita en sus repositorios predeterminados, de forma que la instalación es más rápida.

      Para instalar X2Go en su servidor, escriba el siguiente comando:

      • sudo apt-get install x2goserver x2goserver-xsession

      En este punto, su servidor no requiere configuración adicional. Sin embargo, tenga en cuenta que, si siguió la recomendación de configurar claves SSH en la Configuración inicial de servidores para Ubuntu 20.04, deberá tener su clave SSH privada disponible en todas las máquinas locales que desee usar. Si no configuró una clave SSH privada, asegúrese de elegir una contraseña segura.

      Nota: Recuerde que si se queda sin memoria RAM, el kernel de Linux podría cerrar de forma abrupta algunas aplicaciones, lo que provocaría pérdidas de trabajo. Si utiliza un Droplet de DigitalOcean y nota que sus programas requieren más RAM, puede apagar temporalmente su Droplet y actualizarlo (cambiar de tamaño) por uno con más memoria.

      Ha configurado su servidor. Escriba exit o cierre la ventana de su terminal. El resto de los pasos se centrarán en la configuración del cliente en su máquina local.

      Paso 3: Instalar el cliente X2Go de forma local

      X2Go viene listo para usarse. Si utiliza Windows o Mac OS X en su máquina local, puede descargar el software del cliente X2Go aquí. Si utiliza Debian o Ubuntu, puede instalar el cliente X2Go con este comando en su máquina local:

      • sudo apt-get install x2goclient

      Una vez que haya descargado el software, estará listo para instalarlo. Abra el instalador y seleccione su idioma preferido. Luego, acepte la licencia y deje que el asistente lo guíe por los pasos restantes. En general, no hay motivo para cambiar los valores predeterminados previamente completados en estos pasos.

      X2Go funciona bien tal como se entrega, pero también es sumamente personalizable. Si desea obtener información adicional, consulte la documentación oficial de X2Go.

      Ahora que ha instalado el cliente de escritorio, puede configurar sus ajustes y establecer conexión con el servidor X2Go para usar su escritorio remoto XFCE.

      Paso 4: Establecer conexión con el escritorio remoto

      Cuando abra el cliente X2Go por primera vez, verá una ventana. Si no lo hace, haga clic en Session (Sesión) en el menú superior izquierdo y seleccione *New session… *(Sesión nueva…).

      Captura de pantalla del cliente X2Go: crear una sesión

      En el campo Session name (Nombre de sesión), introduzca un nombre que lo ayude a diferenciar sus servidores. El uso de un nombre de sesión es particularmente útil si planea establecer conexión con varias máquinas.

      Ingrese la dirección IP de su servidor o un nombre de dominio completo (FQDN) en el campo Host de Server (Servidor).

      Ingrese el nombre de usuario que utilizó para su conexión SSH en el campo Login (Inicio de sesión).

      Como instaló XFCE en el paso 2, seleccione XFCE como su Session type (Tipo de sesión).

      Por último, dado que se conecta al servidor con claves SSH, haga clic en el icono de la carpeta junto a Use RSA/DSA key for ssh connection (Usar clave RSA/DSA para la conexión ssh) y diríjase a su clave privada. Si no optó por usar claves SSH más seguras, deje esto en blanco; el cliente X2Go solicitará una contraseña cada vez que inicie sesión.

      El resto de los ajustes predeterminados bastarán por ahora, pero, a medida que se vaya familiarizando con el software, podrá ajustar el cliente en función de sus preferencias particulares.

      Después de presionar el botón OK, puede iniciar su sesión gráfica haciendo clic en el cuadro blanco con el nombre de su sesión en la esquina superior derecha.

      Ventana principal de X2Go: Lista de la sesión

      Si ejecuta OS X en su máquina local, se le puede solicitar que instale XQuartz, que es necesario para ejecutar X11. Si es así, siga las instrucciones para instalarlo en este momento.

      En unos segundos, se mostrará su escritorio remoto y podrá empezar a interactuar con él.

      Hay algunos atajos de teclado útiles que puede usar para obtener una mejor experiencia en los sistemas operativos basados en Windows y Linux.

      Nota: Estas dos primeras opciones pueden tener un comportamiento defectuoso en las versiones modernas de Windows. De todos modos, puede probarlas, dado que es posible que los problemas se solucionen en versiones posteriores de X2Go. Si presentan errores, simplemente evite volver a usar los atajos de teclado que los provoquen.

      Use CTRL+ALT+F para activar o desactivar el modo de pantalla completa. El trabajo en modo de pantalla completa es más similar a la experiencia de trabajo en un escritorio local. También ayuda a que los atajos de teclado se registren en la máquina remota en lugar de en su máquina local.

      Utilice CTRL+ALT+M para minimizar la vista remota, incluso si se encuentra en modo de pantalla completa.

      Al presionar CTRL+ALT+T, se desconectará de la sesión, pero la GUI seguirá ejecutándose en el servidor. Simplemente, es una forma rápida de desconectarse sin cerrar sesión ni aplicaciones en el servidor. Lo mismo sucede al hacer clic en el botón de cierre de la ventana.

      Por último, hay dos formas de terminar la sesión remota y cerrar todos los programas gráficos que se estén ejecutando en ella. Puede cerrar la sesión de forma remota desde el menú de inicio de XFCE o hacer clic en el botón de un círculo y una pequeña línea (similar a un icono de encendido/suspensión) ubicado en la esquina inferior derecha de la sección principal de la pantalla de X2Go.

      El primer método es el más sencillo, pero puede dejar ciertos programas, como los de gestión de sesiones, en ejecución. El segundo método cierra todo, pero puede hacerlo de forma forzosa si un proceso no se puede cerrar de forma correcta. En cualquier caso, asegúrese de guardar su trabajo antes de continuar.

      Ventana principal de X2Go: Botón de finalización de sesión

      Ha accedido a su equipo de escritorio remoto y lo ha configurado correctamente.

      Conclusión

      En este tutorial, utilizó X2Go para crear un entorno de GUI sólido y remoto para el sistema operativo Ubuntu. Ahora que está listo, le presentamos algunas ideas sobre cómo usar este escritorio:

      Si desea obtener más información, consulte el sitio web de documentación oficial de X2Go.



      Source link