noticias
Serverspace Tecnologías en los Emiratos Árabes Unidos: lanzamiento de Falconcloud
RF
30 de Octubre de 2022
Actualizado julio 15, 2023

Cómo instalar Bitwarden en Linux Debian Servidor 11

Debian VPS

¿Qué es Bitwarden?

Bitwarden se erige como una solución avanzada de gestión de contraseñas, que permite a los usuarios almacenar y gestionar de forma segura sus contraseñas. Con su plataforma encriptada, ofrece un medio confiable y protegido para almacenar credenciales de inicio de sesión, detalles de tarjetas de crédito, notas seguras y otra información confidencial. Bitwarden exhibe una excelente compatibilidad, extendiendo clisoporte ent a través de diversos sistemas operativos y dispositivos, que abarca Windows, Linux, MacOS, navegadores web y plataformas móviles. En particular, permite a los usuarios generar contraseñas sólidas y únicas, autocompletar formularios de inicio de sesión sin esfuerzo y sincronizar datos sin problemas en múltiples dispositivos.

Al enfatizar la máxima seguridad y privacidad, Bitwarden aprovecha el cifrado de extremo a extremo, lo que garantiza el acceso exclusivo únicamente al usuario. Además, incluye características complementarias, incluida la autenticación de dos factores y la capacidad de autohospedar el servidor Bitwarden, lo que otorga a las personas un control total sobre sus datos. Bitwarden viene en versiones gratuitas y premium, y los suscriptores premium obtienen acceso a funciones mejoradas y opciones adicionales.

¿Por qué necesita un servidor autohospedado con un administrador de contraseñas de código abierto?

Los servicios modernos de administración de contraseñas pueden ser peligrosos debido a varios riesgos de seguridad. Aquí hay algunas razones de por qué:

  • Violaciones de datos: los administradores de contraseñas almacenan información confidencial, como credenciales de inicio de sesión y datos personales, en una ubicación centralizada. Si el servicio sufre una filtración de datos, los ciberdelincuentes pueden obtener acceso a una gran cantidad de contraseñas de usuarios. Por ejemplo, el administrador de contraseñas de LastPass sufrió una brecha en 2015, comprometiendo los datos de los usuarios.
  • Punto único de falla: confiar en un solo administrador de contraseñas crea un punto único de falla. Si la contraseña maestra o el método de autenticación se ven comprometidos, todas las contraseñas almacenadas se vuelven vulnerables. Esto sucedió con el administrador de contraseñas OneLogin en 2017 cuando el acceso no autorizado provocó la exposición de datos.
  • Aplicaciones y extensiones maliciosas: algunos administradores de contraseñas ofrecen extensiones de navegador o aplicaciones móviles para completar automáticamente las contraseñas. Las extensiones maliciosas o comprometidas pueden recopilar datos confidenciales o inyectar código malicioso, lo que compromete todo el repositorio de contraseñas.
  • Suplantación de identidad e ingeniería social: los usuarios pueden, sin saberlo, revelar su contraseña maestra u otra información confidencial a los atacantes a través de ataques de suplantación de identidad o ingeniería social. Los atacantes pueden imitar legitima las interfaces del administrador de contraseñas para engañar a los usuarios para que proporcionen sus credenciales de inicio de sesión.
  • Dependencia de los servicios en la nube: los administradores de contraseñas basados ​​en la nube sincronizan datos entre dispositivos, lo que lo hace conveniente pero también dependiente de las medidas de seguridad del servicio. Si el servicio experimenta un tiempo de inactividad o una interrupción, es posible que los usuarios no puedan acceder a sus contraseñas.
  • Falta de cifrado de extremo a extremo: algunos administradores de contraseñas no utilizan el cifrado de extremo a extremo, lo que significa que las contraseñas se descifran en el lado del servidor, lo que las hace susceptibles al acceso no autorizado.
  • Registradores de teclas y Clipboard Sniffing: los administradores de contraseñas generalmente se basan en copiar y pegar contraseñas, lo que las deja vulnerables a los registradores de teclas o cliMalware pboard-sniffing que puede capturar datos confidenciales.
  • Falsa sensación de seguridad: los usuarios pueden volverse complacientes y confiar completamente en el administrador de contraseñas, descuidando otras medidas de seguridad como usar contraseñas únicas y seguras o habilitar la autenticación de dos factores.

Para mitigar estos riesgos, los usuarios deben elegir administradores de contraseñas de buena reputación con un sólido historial de seguridad, usar la autenticación de dos factores cuando sea posible y monitorear regularmente sus cuentas en busca de actividades sospechosas. Además, mantener copias de seguridad fuera de línea de contraseñas críticas puede proporcionar una capa adicional de seguridad.

Preparación del sistema para la instalación

Antes de instalar el administrador de contraseñas, es esencial actualizar los paquetes del sistema para garantizar un rendimiento y una compatibilidad óptimos:

sudo apt update && apt upgrade

Instale la Apache y paquetes Curl.

sudo apt install apache2 curl -y

1Bit

Antes de proceder con el Docker setup, es necesario configurar las dependencias. Una vez que las dependencias están en su lugar, puede continuar con la configuración Docker.

sudo apt install apt-transport-https ca-certificates curl gnupg-agent software-properties-common -y

2Bit

Incluir las claves GPG de Docker para mejorar la seguridad e integridad de la instalación.

curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -

Añada docker repositorio a su sistema.

sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/debian bullseye stable && apt update"

Instalación Docker

sudo apt install docker-ce docker-ce-cli containerd.io docker-compose

El siguiente paso concluirá en dar permiso al usuario:

sudo usermod -aG docker *username*

5Bit

Instalación de Bitwarden

El siguiente paso incluye obtener una ID y una clave de alojamiento para continuar con la instalación. Visite el sitio web de Bitwarden, ingrese su correo electrónico administrativo y obtenga los detalles necesarios.

6Bit

Descargue el componente principal del servidor listo para usar:

curl -Lso bitwarden.sh https://go.btwrdn.co/bw-sh

7Bit

Para configurar BitWarden, necesita un script normal que puede abrir ejecutando el comando:

cat bitwarden.sh

BitWarden usa configuraciones preinstaladas, por lo que después de instalarlo puede verificar su funcionalidad de inmediato y después de instalarlo puede configurarlo de la manera que necesita:

El script debe hacerse ejecutable.

8Bit

Use el siguiente comando para verificar los derechos otorgados.

9Bit

Instale BitWarden usando el script de instalación.

sudo ./bitwarden.sh install

10Bit

Ingrese los datos requeridos. Para que su servidor sea visible desde Internet, ingrese su dominio en el campo correspondiente. De lo contrario, complete el campo con "dominio.org" y presione Entrar. Además, recuerda llenar otro campo.

SSL-1

¡Excelente! Se ha obtenido el certificado y ahora podemos nombrar la base de datos:

ssl-2

Espere para instalar cuando todos los contenedores estén levantados:

Pull

Una vez finalizada la instalación, proceda a ingresar el ID y la clave de instalación que obtuvo anteriormente. Luego, espere a que se complete el proceso de generación de clave privada de Diffie Hellman.

diphie-hellman

La instalación fue exitosa.

Lanzamiento de Bitwarden

Antes de comenzar, necesitamos configurar la configuración. Configurémoslo usando cualquier editor de texto.

nano ./bwdata/config.yml

Para garantizar una experiencia fluida con la interfaz web, tiene la opción de editar el puerto a un valor preferido. Pero, si tiene un servidor separado dedicado al administrador y otros recursos web que no entren en conflicto, puede optar por dejar los valores predeterminados como están. Esto ayudará a evitar posibles problemas.

19Bit

nano ./bwdata/docker/docker-compose.yml

Para configurar algunas funciones de Bitwarden que no están instaladas por el script bitwarden.sh, puede editar el archivo de entorno ubicado en ~bwdata/env/global.override.env.

nano ~bwdata/env/global.override.env

Al editar el archivo de entorno y actualizar estos parametros, puede configurar funciones adicionales de Bradwarden de acuerdo con sus requisitos específicos, todo paramLos medidores para llenar se muestran en la siguiente captura de pantalla. Para completar estos elementos, debe activar el servidor de correo. No olvide guardar los cambios después de editar el archivo usando los atajos de teclado Ctrl+O y salir del editor de texto usando Ctrl+X.

Filled data

El administrador de contraseñas se inicia con un comando.

sudo ./bitwarden.sh start

Durante el inicio inicial, tenga paciencia, ya que Bitwarden tarda un tiempo en crear todos los componentes necesarios para que funcione correctamente.

Start

Después de un inicio exitoso, se mostrará un mensaje que indica que la interfaz web está lista.

¡Requerido! Si no está utilizando IPv6, asegúrese de comentar las líneas relevantes en el nginx de configuración:

nano ~/bwdata/nginx/default.conf

Comente cualquier línea que pueden estar asociados con IPv6, estos están marcados en azul en la captura de pantalla:

IPv6

Para completar la configuración inicial del DNS registro, deberá configurar el registro A en su registrador de dominio. En un campo, especifique su dominio de tercer nivel, mientras que en el otro campo, proporcione la dirección IP para la conexión:

dns

Navegue a la interfaz web utilizando la dirección de dominio del servidor.

bw-site

Al crear un usuario, es fundamental recordar que la contraseña asociada a la cuenta sirve como clave principal para acceder a todas las contraseñas. Tiene la opción de dejar una pista para la contraseña para asegurarse de que no se olvide.

create-account

¡Envíate un correo electrónico de confirmación para que tu cuenta funcione sin restricciones! Sin embargo, la funcionalidad limitada también es suficiente para trabajar. Cree objetos de datos en la ventana principal:

main-windowsEl cuadro con los campos es el perfil que debe completar:

Password profile

La entrada realizada es la siguiente:

fin

Recomendación para la configuración

Cuando se trata de actualizar un servidor autohospedado y garantizar el cumplimiento de los requisitos reglamentarios, tenga en cuenta los siguientes pasos:

  • Manténgase informado: manténgase actualizado con los últimos parches de seguridad, actualizaciones y mejores prácticas para el software y el sistema operativo que se ejecutan en su servidor autohospedado. Revise regularmente las notas de la versión, los avisos de seguridad y los foros de la comunidad para mantenerse informado sobre posibles vulnerabilidades y actualizaciones recomendadas.
  • Copia de seguridad de datos: antes de realizar cualquier actualización, asegúrese de tener una estrategia de copia de seguridad completa. Realice copias de seguridad periódicas de todos los datos y configuraciones críticos para minimizar el riesgo de pérdida de datos durante el proceso de actualización.
  • Pruebe en un entorno de desarrollo: cree un entorno de desarrollo o ensayo que refleje fielmente su entorno de producción. Primero pruebe las mejoras y actualizaciones en este entorno para identificar cualquier problema de compatibilidad, conflicto o comportamiento inesperado que pueda surgir.
  • Plan para el tiempo de inactividad: las actualizaciones a menudo requieren tiempo de inactividad del sistema o interrupciones del servicio. Planifique su programa de actualización durante un período de baja actividad o implemente un mecanismo de conmutación por error para minimizar el impacto en los usuarios. Comunique el tiempo de inactividad planificado a las partes afectadas con anticipación.
  • Siga la documentación del proveedor: siga la documentación oficial proporcionada por el proveedor de software o los mantenedores del proyecto para actualizar los componentes específicos que se ejecutan en su servidor autohospedado. Cada software puede tener sus propios procedimientos de actualización, así que asegúrese de comprender y seguir los pasos recomendados.
  • Probar y verificar: después de completar la actualización, pruebe exhaustivamente todas las funcionalidades críticas y verifique que el sistema funcione como se espera. Realice pruebas de regresión para asegurarse de que no se hayan producido regresiones o consecuencias no deseadas.
  • Supervisión y auditoría: implemente herramientas de supervisión para realizar un seguimiento del estado y el rendimiento de su servidor autohospedado. Revise regularmente los registros y realice auditorías para identificar anomalías o eventos relacionados con la seguridad. Esto lo ayuda a abordar rápidamente cualquier problema y mantener el cumplimiento de los requisitos reglamentarios.
  • Cumplimiento de los requisitos reglamentarios: comprenda los requisitos reglamentarios específicos que se aplican a su industria o jurisdicción. Identificar los controles de seguridad, las medidas de protección de datos y la documentación necesaria para cumplir con los estándares de cumplimiento. Implemente las medidas de seguridad adecuadas, como controles de acceso, encriptación, políticas de retención de datos y monitoreo de la actividad del usuario para garantizar el cumplimiento.
  • Evaluaciones de seguridad periódicas: Realice evaluaciones de seguridad periódicas, como escaneo de vulnerabilidades y pruebas de penetración, para identificar cualquier debilidad de seguridad o riesgos potenciales. Aborde cualquier vulnerabilidad identificada de inmediato y documente sus esfuerzos para mantener una sólida postura de seguridad.
  • Capacitación y concientización de los empleados: brinde capacitación a los empleados sobre las mejores prácticas de seguridad, los requisitos reglamentarios y sus roles y responsabilidades para mantener el cumplimiento. Promover una cultura de conciencia de seguridad para minimizar los riesgos relacionados con los seres humanos y fomentar el cumplimiento de los protocolos de seguridad.

Recuerde que los requisitos de cumplimiento pueden variar según su industria específica, región y el nature de sus datos. Es esencial consultar a expertos legales y de cumplimiento para asegurarse de que su servidor autohospedado cumpla con todos los requisitos reglamentarios aplicables.

Conclusión

Con esta publicación, instalará Bitwarden fácilmente y lo pondrá en funcionamiento según sus necesidades.

 

Votar:
5 de 5
Calificación promedio: 5
Calificado por: 1
1101 CT Ámsterdam Países Bajos, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Utilizamos cookies para hacer que su experiencia en el Serverspace mejor. Al continuar navegando en nuestro sitio web, usted acepta nuestros
Uso de Cookies y Política de Privacidad.