Richten Sie Ubuntu-Server 6.10 als Firewall/Gateway für Ihre Small-Business-Umgebung ein
Umfasst:Shorewall, NAT, Caching NameServer, DHCP-Server, VPN-Server, Webmin, Munin, Apache (SSL aktiviert), Squirrelmail, Postfix-Setup mit virtuellen Domänen, Courier imap imaps pop3 pop3s, sasl-Authentifizierung für Außendienstmitarbeiter, MailScanner als ein Wrapper für SpamAssassin, Razor, ClamAV usw. Samba installiert, nicht konfiguriert.
Benötigt sehr wenig Wartung und ist über Ihre wildesten Vorstellungen hinaus erweiterbar. Alles natürlich abhängig von der verwendeten Hardware.
Dies ist ein COPY&PASTE-Howto. Verwenden Sie für Informationen das Netz. Ich habe... Beiträge und Vorschläge sind jedoch immer willkommen! Ich weiß, dass dies besser gemacht werden kann, also fühlen Sie sich frei.
Wenn jemand von euch die Zeit findet, eine gute Installation und Konfiguration für snort UND snortsam hinzuzufügen, einschließlich eines umfassenden Control Panels, wäre ich sehr dankbar.
Umfang:Erstellung eines Firewall/(Mail)-Gateways für ein kleines Netzwerk (z. B. 10 bis 15 Benutzer oder so auf einem PIII 450 MHz, 512 MB RAM und zwei identischen Netzwerkschnittstellenkarten, Breitbandverbindung, voll ausgestattet, für eine Geschäftsumgebung. Bessere Spezifikationen Ihrer Hardware (insbesondere die Menge an RAM) wird die Leistung Ihres Servers erheblich verbessern. Die genannten Spezifikationen sind ein absolutes Minimum für nicht so anspruchsvolle Kunden, nur um darauf hinzuweisen, dass es tatsächlich möglich ist, wenn Sie es wirklich wollen (muss einige Anpassungen im Nachhinein).
Erwartete Zielgruppe:(Anfang) Sysop.
Dieses Tuto führt zu einem soliden „ready to go“-System. Der lustige Teil, denke ich, (Optimieren und Tunen usw.) beginnt, wenn Sie fertig sind. Möglicherweise möchten Sie Ihre Protokolle überprüfen, um Hinweise darauf zu finden, wo die Optimierung beginnen sollte. Munin könnte dir auch viel erzählen.
Viel Spaß!
Führen Sie zunächst eine Neuinstallation mit Ubuntu-Server 6.10 durch. Während der Installation werden die richtigen Einstellungen für eth0 automatisch erkannt. Wenn dies fehlschlägt, ändern Sie Ihre Netzwerkkabel und versuchen Sie es erneut. Es besteht eine sehr geringe Wahrscheinlichkeit, dass Ihr ISP keinen DHCP-Server betreibt (das habe ich noch nie gesehen) oder dass er einfach ausgefallen ist (ich habe das einige Male gesehen, auch sie können ab und zu ihr DNS vermasseln). In diesem Fall sind Sie bei sich, warten Sie am besten, bis die Reparatur abgeschlossen ist.
Wir beginnen also mit einer DHCP-zugewiesenen Adresse für eth0. Dies ist nur ein einfacher Weg, um herauszufinden, welche NIC tatsächlich eth0 ist. Wenn Sie bereits wissen, welches das ist, beginnen Sie besser mit einer statischen Adresse für eth0. Wenn Ihr ISP nicht beschissen ist, haben Sie die richtigen Einstellungen dafür.
Fahren Sie nun fort und akzeptieren Sie alle Standardeinstellungen (Sie können jedoch Ihre eigene Partitionierung vornehmen). Am Ende des Vorgangs werden Sie gefragt, ob Sie zusätzliche Pakete installieren möchten. Wählen Sie "LAMPE" und beenden Sie.
Melden Sie sich jetzt als der neue Benutzer an, den Sie gerade erstellt haben, und tun Sie Folgendes:
sudo passwd
Geben Sie nun erneut Ihr Passwort ein. Geben Sie als nächstes das neue Passwort für den Benutzer "root" ein und bestätigen Sie. Damit haben wir das unangenehme sudo-Erlebnis fallen gelassen (etwas seltsam auf einem Server, nicht wahr?). Melden Sie sich jetzt ab und wieder als root mit dem neuen Root-Passwort an.
Tun:
apt-get install vim
Bearbeiten Sie /etc/apt/sources.list mit vim (oder Ihrem bevorzugten Editor). Kommentieren Sie das CD-Repository aus. Fügen Sie als nächstes "universe" (ohne Anführungszeichen) zu allen Zeilen hinzu, die nicht auskommentiert sind. Speichern Sie die Datei.
Jetzt tun:
apt-get-Update
apt-get install openssh-server
Bearbeiten Sie /etc/network/interfaces und fügen Sie unten Folgendes hinzu:
auto eth1iface eth1 inet statische Adresse 192.168.1.1 Netzmaske 255.255.255.0 Broadcast 192.168.1.255 Netzwerk 192.168.1.0
Beachten Sie, dass der Rest dieses Tutorials davon ausgeht, dass Sie die Einstellungen für eth1 tatsächlich wie gezeigt vornehmen.
Mein vollständiges /etc/network/interfaces sieht so aus:
# Diese Datei beschreibt die auf Ihrem System verfügbaren Netzwerkschnittstellen# und wie sie aktiviert werden. Weitere Informationen finden Sie unter Schnittstellen (5). vor>Wie Sie sehen, erhält mein eth0 seine Einstellungen über DHCP.
Speicher die Datei. Als nächstes:
/etc/init.d/networking restartSie können den Rest dieses Tutos von Ihrer Workstation aus ausführen, entweder Linux oder die andere (Putty muss vorhanden sein), sodass Sie tatsächlich kopieren und einfügen können. Melden Sie sich einfach als Root bei 192.168.1.1 an und machen Sie weiter.
Stellen Sie sicher, dass die Netzwerkeinstellungen Ihrer Workstation mit den Einstellungen von eth1 Ihres Servers übereinstimmen
Wenn Sie hier verwirrt sind, konfigurieren und starten Sie zunächst Ihren DHCP-Server wie in diesem Artikel (Seite 9) beschrieben und lassen Sie Ihre Workstation die richtigen Einstellungen automatisch erkennen.
Ubuntu-Server 6.10 als Firewall/Gateway für Ihre Kleinunternehmensumgebung einrichten – Seite 2
Als nächstes:
cd /rootVersionsnummern in den next-Befehlen beziehen sich auf die neueste stabile Quelle zum Zeitpunkt des Schreibens dieses Artikels. Passen Sie es nach Bedarf an.
wget http://surfnet.dl.sourceforge.net/sourceforge/clamav/clamav-0.88.7.tar.gzWählen Sie wie zuvor einen Spiegel in Ihrer Nähe.
groupadd clamavuseradd -g clamav -s /bin/false -c "Clam Antivirus" clamavtar -zxvf clamav-0.88.7.tar.gzcd clamav-0.88.7./configure --sysconfdir=/etcmacheninstallierenberühre /var/log/freshclam.logchmod 600 /var/log/freshclam.logchown clamav /var/log/freshclam.logBearbeiten Sie nun /etc/clamd.conf. Kommentieren Sie "BEISPIEL" (ohne Anführungszeichen) aus. Als nächstes machen Sie dasselbe in/etc/freshclam.conf.
Als nächstes:
/usr/local/bin/freshclamMachen Sie dies jetzt zu einem Cron-Job und führen Sie ihn jede Stunde aus. Vorzugsweise nicht zur vollen Stunde oder in der Nähe, da die Clamav-Server überflutet werden, wenn alle dies tun. Wählen Sie eine kluge Zeit für diesen Job. Der Service ist absolut KOSTENLOS! Lass es uns so bleiben.
/etc/init.d/mailscanner restartJetzt möchte ich einige Perl-Jobs erledigen. Wenn Sie tatsächlich die alte Hardware verwenden, mit der ich dieses Tuto erstellt habe, seien Sie darauf hingewiesen, dass es einige Zeit dauern wird.
Beachten Sie, dass Sie zunächst darauf verzichten können. Vielleicht möchten Sie diesen Job bald irgendwo planen. Wenn Sie sich dafür entscheiden, sind Sie
FERTIG!
Alternativ gehen Sie jetzt den ganzen Weg und tun Sie:
perl -MCPAN -e-ShellAkzeptieren Sie alle Standardwerte, mit Ausnahme der Frage, bei der Sie mit "UNINST=1" (ohne Anführungszeichen) antworten können. Ich denke, es ist am besten, tatsächlich UNINST=1 zu verwenden.
Jetzt tun:
ExtUtils::CBuilder installierencpan neu ladenDer Befehl "reload cpan" sollte direkt nach jedem Schritt in der cpan-Shell gegeben werden. Sicher ist sicher. Ich erwähne das nur einmal.
ExtUtils::MakeMaker installierenAls Ergebnis der nächsten Befehle werden Ihnen einige Fragen gestellt. Drücken Sie in allen Fällen einfach "Enter".
Bundle::CPAN installierenBundle::LWP installierenMail::ClamAV installierenVerlassen Sie nun die cpan-Shell:
q/etc/init.d/mailscanner restartBereinigen Sie nun Ihr /root-Verzeichnis. Dorthin gingen alle Downloads.
Warnung!!! Installieren Sie Mail::SpamAssassin nicht von cpan zusammen mit dem Paket ubuntu spamassassin, da dies Ihr System beschädigen wird. Keine Tagesregeln mehr, und um die Regeln, meine Freunde, geht es hauptsächlich!
Wenn Sie Mail::SpamAssassin wirklich von cpan wollen, müssen Sie Ihr spamassassin-Paket löschen und es aus der neuesten stabilen Quelle kompilieren, installieren und konfigurieren, die zum Zeitpunkt des Schreibens Version 3.1.7 ist.
Samba ist installiert. Da jedes Setup von Samba einzigartig ist, kann ich Ihnen hier nicht weiterhelfen. Sie wissen nicht, wie es geht? Dies ist ein guter Ausgangspunkt.
Fertig!