2020. március 31., kedd

Ubuntu telepítési napló


Feladat: Egy Ubuntu rendszer telepítése, mint alap rendszer. Erre virtuális gépen keresztül egy Debiánt és egy WindowsXP-t telepíteni. A Debián lesz majd a kiszolgáló szerver minden szempontból, de hogy érdekes legyen a dolog, csak karakteres felülettel rendelkezhet.

Megoldásom: A magyarubi-09.05-live-i386.iso fájlt kiírom lemezre, s erről telepítem az ubuntut. Jelenleg ez a legfrissebb verzió. Feltelepítés után néhány szükséges és esetleges szükséges program telepítése és különböző beállítások...

visudo        A sudoers.tmp fájl megnyitása és a # elvételével a %sudo ALL=NOPASSWD; ALL parancs érvényesítése
adduser big sudo        Hozzáadom magam a sudo csoporthoz
adduser big root        A root csoporthoz is hozzárendelem magam
apt-get install uml-utilities        A tunctl és a brctl használatához, ami szükséges a virtuális gépek IP címeihez.
apt-get install bridge-utils      
uname -r        Megmutatja az op.rendszerünk kernelét
virtualbox-ose és        VirtualBox telepítése synaptic csomagkezelővel.
virtualbox-ose-modules      
adduser big vboxusers        A virtualbox csoporthoz is hozzáadom magam.
/etc/modules → vboxdrv        Hogy ne kelljen minden rendszerindítás után beírni: modprobe vboxdrv

Az előkészületekkel majdnem meg is vagyunk. Még készítünk két fájlt a /home/big mappába:

/home/big/vboxscript
PATH=/sbin:/usr/bin:/bin:/usr/sbin

# készítsük el a tapo(ka)t
tunctl -t tap1 -u big
ip link set up dev tap1
tunctl -t tap2 -u big
ip link set up dev tap2
tunctl -t tap3 -u big
ip link set up dev tap3

# készítsük el a hida(ka)t
brctl addbr br0
brctl addif br0 tap
brctl addif br0 tap2
brctl addif br0 tap3

# set the IP address and routing
ip link set up dev br0
ip addr add 10.1.1.1/24 dev br0
ip route add 10.1.1.0/24 dev br0

/home/big/nat-be.sh
INTIF="br0"
EXTIF="eth0"

echo 1 > /proc/sys/net/ipv4/ip_forward

# clear existing iptable rules, set a default policy
iptables -P INPUT ACCEPT    #be-ki menet elfogadva
iptables -F INPUT
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -P FORWARD DROP
iptables -F FORWARD
iptables -t nat -F        #tűzfal

# set forwarding and nat rules
iptables -A FORWARD -i $EXTIF -o $INTIF -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
iptables -A FORWARD -i $INTIF -o $INTIF -j ACCEPT
iptables -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

Miután elkészítettük a két fájlt, futtathatóvá tesszük a chmod 0770 /home/big/vboxscript és a chmod 0770 /home/big/nat-be.sh  parancsokkal.

Megkezdhetjük a debián telepítését, amint csináltunk egy újraindítást, és rendszergazda módban elindítottuk előbb a vboxscript, majd a nat-be.h fájlokat.

Megnyitjuk a virtualbox-ot, és készítünk egy debig nevű gépet. Linux op.rendszer számára debián verzióra. A felajánlott 256 MB memória megfelelő nekünk is. Készítünk neki egy dinamikusan növekvő, 6 GB-os merevlemezt. A hálózati beállításnál a gazda csatolót és azon belül a tap1 interfészt választjuk. CD-rom meghajtóként csatoljuk a debian-501-i386-businesscard.iso fájlt. Indíthatjuk is a gépünket. Személy szerint a grafikus telepítés híve vagyok. Az egyértelmű dolgokat nem írom ide. (Ha valamiért nem menne a debián tükör megtalálása, akkor javaslok egy újraindítást, és egyenlőre a normál NAT-os telepítést). A gép neve: debig, a hálózat neve pedig: VIRTUAL.LAN. A partíciók felosztására a javaslatom a következő: swap – 512 MB, / – 1GB, /home – 1GB, /usr – 1GB, /var – a maradék.

A telepítés befejeztével a következő programok telepítése: mc, dselect, apache2, mysql-server, php5, phpmyadmin.

        apt-get install mc            apt-get install dselect

Utána megnyitjuk a dselect paranccsal a csomagtelepítő programot.
Itt a következő módon járunk el: 0. kiválasztjuk, hogy az internetről szedje a csomagokat, 1. Frissíti az elérhető állományokat, 2. Csomagok választása. – keresés a / gombbal jön elő, majd a ^ (AltGr+3) jel, a keresendő csomag és a végén a $ jel. Amikor odaugrott a lista a megfelelő csomaghoz, nézzük meg hogy a Num Lock be van-e kapcsolva, ugyanis a + jellel választjuk ki telepítésre a csomagot. Akár kereshetjük a következő alkalmazást, vagy telepítjük az eddig kijelölteket a 3. menüponttal.



Feltelepítjük az XP-ket, és a következő beállításokat végezzük el rajta:
IP beállítások
    IP-cím                10.1.1.10
    Alhálózati maszk        255.255.255.0
    Alapértelmezett átjáró    10.1.1.1
    Elsődleges DNS kiszolgáló    192.168.1.253
    Ne felejtsük el az ICMP beállításoknál a bejövő echo engedélyezését!
Saját gép, jobb klikk, tulajdonságok, számítógép név, hálózati azonosító →
a számítógép egyvállalati hálózat része... →
A vállalatom olyan hálózatot használ, amelyben nincs tartomány... →
Munkacsoport neve: VIRTUAL.LAN
Újraindítás szükséges! → Most már pingelhető
Vissza a debiánhoz:

mcedit /etc/network/interfaces – paranccsal a következő sorokat írjuk be/át, illetve engedélyezzük:

    auto lo
    iface lo inet loopback

    auto eth0
    iface eth0 inet static
        address 10.1.1.5
        netmask 255.255.255.0
        network 10.1.1.0
        broadcast 10.1.1.255
        gateway 10.1.1.1

mcedit /etc/resolv.conf – szerkesztése:
nameserver 192.168.1.253

A bind9 és a dhcp3-server telepítése következik a dselect programmal. Ha már feltelepült, az előző fájlt visszaírni:

mcedit /etc/resolv.conf – szerkesztése ismét:
search virtual.lan
nameserver 127.0.0.1

Pár fájl létrehozása vagy módosítása következik:
/var/cache/bind/virtual-name.db
$TTL 86400
@        IN        SOA        dns.iroda.lan. dnsmaster.virtual.lan. (
        2009032701 ; Serial
        86400 ; Refresh
        900 ; Retry
        604800 ; Expire
        86400 ) ;Negativ cache TTL
@        IN        NS        dns.virtual.lan.
@        IN        NS        slavedns.virtual.lan.
@        IN        NS        debig.virtual.lan.

$origin virtual.lan.
debig            IN        A        10.1.1.5
host1            IN        A        10.1.1.10
host2            IN        A        10.1.1.20
ftp            CNAME                debig.virtual.lan.
mail            CNAME                debig.virtual.lan.
www            CNAME                debig.virtual.lan.
sql            CNAME                debig.virtual.lan.  
/var/cache/bind/virtual-rev.db
$TTL 86400
@        IN        SOA        dns.virtual.lan. dnsmaster.virtual.lan. (
        2009032701 ; Serial
        86400 ; Refresh
        900 ; Retry
        604800 ;Expire
        86400 ) ;Negativ cache TTL
@        IN        NS        dns.virtual.lan.
@        IN        NS        slavedns.virtual.lan.
@        IN        NS        debig.virtual.lan.

$origin 1.1.10.in-addr.arpa.

5        IN        PTR        debig.virtual.lan.
10        IN        PTR        host1.virtual.lan.
20        IN        PTR        host2.virtual.lan.
/etc/bind/named.conf.local
    zone "virtual.lan" {
        type master;
        file "brkk-name.db";
        allow-query { 127.0.0.1; 10.1.1.0/24; };
            };
    zone "1.1.10.in-addr.arpa" {
        type master;
        file "brkk.rev.db";
        allow-query { 127.0.0.1; 10.1.1.0/24; };
            };
/etc/bind/named.conf.options
options {
    directory "/var/cache/bind";
    forwarders {
        192.168.1.253;
            };
    auth-nxdomain no;
    listen-on-v6 { any; };
    check-names master fail;
    check-names response warn;
        };
/etc/dhcp3/dhcpd.conf
    ddns-update-style none;
    option domain-name "virtual.lan";
    ption domain-name-servers 10.1.1.1;
    default-lease-time 21600;
    max-lease-time 43200;
    authoritative;

    subnet 10.1.1.0 netmask 255.255.255.0 {
        range 10.1.1.5 10.1.1.20;
        option domain-name "virtual.lan";
        option routers 10.1.1.1;
        option broadcast-address 10.1.1.255;
        option netbios-node-type 8;
        option netbios-name-servers 10.1.1.5;
        option domain-name-servers 10.1.1.5;
    deny unknown-clients;
        host host1 {
            hardware ethernet 08:00:27:91:55:B9;
            fixed-address 10.1.1.40;}
        host host2 {
            hardware ethernet 08:00:27:81:48:FB;
            fixed-address 10.1.1.50;}
                }
A /var/cache/bind könyvtárban minkét fájlra root tulajdonos és bind csoport: chown root:bind /var/cache/bind/*.db A jogokat is meg kell adni: chmod 0770 /var/cache/bind/*.db

A következő két paranccsal újraindítjuk a dhcp és a dns szervert: /etc/init.d/dhcp3-server reload és /etc/init.d/bind9 reload

Elkészítjük a tárhelyeket, a következő módon: létrehozzuk a /var/websites mappát, és ezen belül az ftp, a mail és a www mappát. Mindhárom mappába készítünk egy index.html fájlt, ami a következőképp néz ki:

<HTML>
<HEAD>
<TITLE>Próba</TITLE>
</HEAD>
<BODY>
<H1>FTP tárhely</H1>
</BODY>
</HTML>

Természetesen az 'FTP tárhely' résznél értelemszerűen a 'mail' és a 'www' szavakat használjuk.

Ezután megadjuk a tárhelyeknek a hivatkozásokat. A /etc/apache2/sites-available mappában létrehozzuk mindhárom tárhely hivatkozását 'FTP', 'mail' és 'www' fájlokkal, amiknek a tartalma a következő:

<VirtualHost *:80>
    ServerName ftp.virtual.lan
    ServerAdmin webmaster@ftp.virtual.lan

    DocumentRoot /var/websites/ftp/
    <Directory /var/websites/ftp/>
        Options Indexes FollowSymlinks MultiViews
        AllowOverride All
        Order allow,deny
        allow from all
    </Directory>

    ErrorLog /var/log/apache2/error-ftp.log

    # Possible values include: debug, info, notice, warn, error, crit,
    # alert, emerg .
    LogLevel warn

    CustomLog /var/log/apache2/access-ftp.log combined

</VirtualHost>

Természetesen itt is a kijelölt helyeken értelemszerűen az 'mail' fájlban mail szó van, a 'www' fájlban pedig www. Parancssorból: a2ensite ftp | a2ensite mail | a2ensite www

TIPP: Ezt most tudtam meg, de érdemes előbb megcsinálni. A debiánban telepíteni az 'ssh'-t az apt-get install ssh paranccsal. Utána az ubuntuban: helyek → Kapcsolódás kiszolgálóhoz.
Szolgáltatás típusa:
SSH    Kiszolgáló:
10.1.1.5 (a debián IP-je)    Felhasználónév:
root
És máris láthatjuk a debián könyvtárait, fájljait, amit szerkeszthetünk, másolhatunk stb. :)
Mint ahogy látható, a névfordítási zónában csináltunk sql.virtual.lan-t is, ezért a /etc/apache2/sites-available mappában létrehozzuk az sql nevű fájlt a következő tartalommal (pl. az ftp-fájlt vesszük alapul, s beleszúrjuk a /etc/phpmyadmin/apache.conf fájlt):

<VirtualHost *:80>
    ServerName sql.virtual.lan
    ServerAdmin webmaster@sql.virtual.lan
    DocumentRoot /usr/share/phpmyadmin
    Alias /phpmyadmin /usr/share/phpmyadmin
    <Directory /usr/share/phpmyadmin/>
        Options Indexes FollowSymLinks
        DirectoryIndex index.php

        # Authorize for setup
        <Files setup.php>
            # For Apache 1.3 and 2.0
            <IfModule mod_auth.c>
                AuthType Basic
                AuthName "phpMyAdmin Setup"
                AuthUserFile /etc/phpmyadmin/htpasswd.setup
            </IfModule>
            # For Apache 2.2
            <IfModule mod_authn_file.c>
                AuthType Basic
                AuthName "phpMyAdmin Setup"
                AuthUserFile /etc/phpmyadmin/htpasswd.setup
            </IfModule>
            Require valid-user
        </Files>
        <IfModule mod_php4.c>
            AddType application/x-httpd-phd .php

            php_flag magic_quotes_gpc Off
            php_flag track_vars On
            php_flag register_globals Off
            php_value include_path .
        </IfModule>
        <IfModule mod_php5.c>
            AddType application/x-httpd-phd .php

            php_flag magic_quotes_gpc Off
            php_flag track_vars On
            php_flag register_globals Off
            php_value include_path .
        </IfModule>
    </Directory>
    ErrorLog /var/log/apache2/error-phpmyadmin.log

    # Possible values include: debug, info, notice, warn, error, crit,
    # alert, emerg.
    LogLevel warn

    CustomLog /var/log/apache2/access-phpmyadmin.log combined

</VirtualHost>

El ne felejtsük az a2ensite sql parancsot, ami majd kéri a /etc/init.d/apache2 reload parancsot. Ezután már elérjük a windows böngészőjéből a http://sql.virtual.lan címet. Ha nem indulna, akkor előbb: www.virtual.lan/phpmyadmin, és utána megy is...
A /etc/apache2/sites/available/www fájlt módosítjuk úgy, hogy beszúrjuk a következő hat sort:

    <Directory> /var/websites/www/titkok>
        AuthType Basic
        AuthName "Titkos dolgok"
        AuthUserFile /var/websites/AUTH/.www-auth
        Require valid-user
    </Directory>

Létrehozunk a /var/websites/www könyvtárban egy titkok nevű könyvtárat, majd a /var/websites könyvtárban egy AUTH könyvtárat. A htpasswd /etc/websites/AUTH/.www-auth big paranccsal és az utána megadott jelszóval titkosítottuk a titkok nevű mappát, aminek a windowsos elérése: www.virtual.lan/titkok. Ide most már csak a megfelelő felhasználónévvel (big) és jelszóval (12345) léphetünk be.

apt-get install postfix libsasl2 sasl2-bin libsasl2-modules libdb3-util procmail
dpkg-reconfigure postfix (postfix konfiguráció)

Sorban: virtual.lan / big / enter / (nem) / hozzáír: 10.1.1.0/24 és (Ok) / (igen) / 0 (Ok) / + (Ok) / ipv4 (Ok)
megállítjuk a postfixet: /etc/init.d/postfix stop

A továbbiakban: postfix.pdf




Karakteres debián telepítése, majd a következő csomagok telepítése:
apt-get install apache2 libapache2-mod-php5 php5 mysql-server-5.0 postgresql-8.3 proftpd proftpd-mod-pgsql php5-mysql php5-pgsql phpmyadmin phppgadmin

su postgres    (postgres felhasználóvá válunk)
createuser    (létrehozunk egy postgres felhasználót – a gépen léteznie kell!)
psql template1
ALTER USER felh. PASSWORD 'jelsz.'

Az etc/apache2/conf.d/@phppgadmin fájlban az allow from all elől kivesszük a #-t.
A /etc/init.d/apache2 restart paranccsal újraindítjuk az apache-t.

A kliens gép böngészőjében a szerver IP címe és a phppgadmin segítségével a felhasználói név és a jelszó ismeretében beléphetünk. (10.1.1.5/phppgadmin)
PURE-FTP

apt-get install pure-ftpd

/etc/default/pureftpd-common file-ban:
STANDALONE_OR_INETD=standalone

A /etc/pure-ftpd/conf-ban hozzuk létre a következő fájlokat a következő tartalommal

ChrootEveryone
tartalma: yes    CreateHomeDir
tartalma: yes    NoAnonymous
tartalma: yes    PassivePortRange
tartalma: 65000 65000

Virtuális felhasználók

A pure-db authentikáció bekapcsolása:
ln -s /etc/pure-ftpd/conf/PureDB /etc/pure-ftpd/auth/50pure

Felhasználó hozzáadása:

pure-pw useradd    <login> [-f<passwd file>]-u<uid>[-g<gid>]
            -D/-d<home directory>[-c<gecos>]
            [-t<download bandwidth>][-T<upload bandwidth>]
            [-n<max number of files>][-N<max Mbytes>]
            [-q<upload ratio>][-Q<download ratio>]
            [-r<allow client host>[/<mask>][,<allow client host[/<mask>]]...]
            [-R<deny client host>[/<mask>][,<deny client host[/<mask>]]...]
            [-i<allow local host>[/<mask>][,<allow local host[/<mask>]]...]
            [-I<deny local host>[/<mask>][,<deny local host[/<mask>]]...]
            [-y<max number of concurent sessions>]
            [-z<hhmm>-<hhmm>][-m]

Példa:
pure-pw useradd csipftp -u www-data -d /var/websites/csip -n 1000 -N 100 -y 2 -m
(-m opció: megkímél minket a pure-pw mkdb kiadásától)
(-D ua. mint a -d csak -D esetén nincs chroot)

Finomhangolás ( /etc/pure-ftpd/conf/ -ban)

MinUID -ben legyen 33
PAMAuthentication -ban legyen yes (így a valódi és a virtuális user-ek is be tudnak jelentkezni)

Virtuális felhasználó módosítása:

pure-pw usermod <login> [ide bármilyen fenti opció írható] [-m]

Virtuális felhasználó törlése:

pure-pw userdel <login> [-m]



Nincsenek megjegyzések:

Megjegyzés küldése