Ubuntu server (64bits) en Ubuntu tips

1.0 Installeren van de Ubuntu 8.10 en/of 9.04 64bitsserver
1.1 Ip adres veranderen
1.2 Gebruikers aanmaken

2.0 Apache verder configureren
2.1 PHPmyAdmin en gebuik MySQL
2.2 Verhuizen MySQL naar een andere computer
3.0 Ftp configureren

4.1 Postfix configuren
4.2 Imap en pop3 configureren
4.3 squirrelmail installeren
4.4 E-mail Aliases aanmaken
4.5 Virtule maildomainen aanmaken
4.6 Spam en virusbestrijding installeren en configuren
4.7 Fetchmail gebruiken

5.0 hostnaam veranderen
5.1 ipadres veranderen
5.2 virtuel maildomain toevoegen

6.0 Cacti (statestieken rechources zoals cpu enz)

7.0 Samba

8.0 Groepen gebruiken

9.0 crontab (op tijdstip iets uitvoeren)

10.0 Sabnzbd+
11.0 Firewall
12.0 Webmin
13.0 SSL Certificaten


– 1.0 – Installeren van de Ubuntu 8.10 server
Boot op van de Ubuntu-server disk
Bij de vraag welke software je wilt installeren kies:

LAMP server (Apache, php, MySQL e.d.)
Mail server
OpenSSH server

Geef passwoord op voor de root voor MySQL
Geef als Postfix configuratie ‘Internetsite’ op
E-mail-naam van dit systeem wordt: hunze-online.nl

De rest wordt nu geinstalleerd en de computer start opnieuw op.
Log in en werk het syteem bij met de opdrachten:

sudo apt-get update
sudo apt-get upgrade

Handige bestandsmanger is mc, deze lijkt op de oude Norton Commander van vroeger.

Installeer nu mc
sudo apt-get install mc

Verander nu het dynamesche ipadres in een static (zie verderop hieronder)

reboot server


1.1 ipadres veranderen
Geef de server bij voorkeur een vast ipadres. Ga hiervoor naar /etc/network/interfaces
en plaats daar:

auto eth0
iface eth0 inet static
address        192.168.177.2
netmask        255.255.255.0
broadcast    192.168.177.255
gateway        192.168.177.1

plaats in de file /etc/resolv.conf de nameserver (meestal je router en anders die van je
provider) met de opdracht:

nameserver 192.168.177.1


1.2 gebruikers aanmaken
We moeten de gebruikers namen aanmaken met hun home map. Nu is bij het aanmaken van een
gebruiker in Ubuntu standaard de home map leesbaar voor de hele wereld. Deze instelling
gaan we gelijk veranderen:

Edit de file /etc/adduser.conf en verander hierin de DIR_MODE van 0755 naar 0751

Nu kunnen er gebruikers aangemaakt worden met:

adduser <usernaam>
passwd <usernaam> <wachtwoord>


2.0 Apache verder configureren
# Apache # https://help.ubuntu.com/8.10/serverguide/C/httpd.html

Standaard staat deze redelijk goed, de eerste configuratie file is apache2.conf.
hier voegen we toe ServerName hunze-online.nl zodat deze als standaard is ingesteld maar ook
kunnen we er voor kiezen dit juist niet te doen en Hunze-online.nl als virtual domain in stellen.
Voordeel is, dat als het ipadres als url gebruikt wordt, je dan op de tekst IT’s Works uitkomt 🙂

Nu komt in de map sites-available de configuratie files voor de virtuale hosten.
gebruik default als sjabloon en copieer deze naar bijvoorbeeld kanarie.nl en
voeg de volgende regels onder ServerAdmin toe:

ServerName kanarie.nl
ServerAlias www.kanarie.nl    # www.kanarie.nl werkt ook
ServerAlias *.kanarie.nl    # hiermee werken alle subdomainen (dus ook www.kanarie.nl).

Denk ook aan de verwijzing van het pad waar de site staat (meestal public_html of www in home dir)
en eventuele logfile namen.

Tenslote Verwijder achter Options het woord Index zodat bij een ontbrekende index.html geen map getoond wordt.

Maak vervolgens een Symlink naar de map sites-anabled om deze te aktiveren.


2.1 PHPmyAdmin en gebuik MySQL
Installeer phpmyadmin met de opdracht apt-get install phpmyadmin

log in op /phpmyadmin als root

maak de gebruikers aan met de optie rechten -> voeg gebruiker toe
Host = localhost
Database=none
en verder geen rechten toekennen
Klik op start en de gebruiker wordt aangemaakt.

Nu gaan we een database aanmaken voor de gebruiker
Klik op tabblad databases
kies voor nieuwe database maken en voer de naam van de database in daar achter type utf8_unicode_ci kiezen.
Klik op home
klik op rechten
kies voor wijzigen rechten gebruiker.
Selecteer achter de optie ‘Voeg privileges toe aan de volgende database: de database die je hebt
aangemaakt voor de gebruiker en geef deze alle rechten.
Nu is de database klaar voor gebruik


2.2 Verhuizen MySQL naar een andere computer
Wil je een MySQL database verhuizen dan gaan we deze eerst exporteren naar een file met de volgende opdracht:

mysqldump -u root -p  <naam database> > < bestand.sql

dus bijv:

mysqldump -u root -p  blog_chris > blog_chris_mysql.sql

Dit bestand kopieren we naar de nieuwe server en importeren deze met de opdracht:

mysql -u gebruikersnaam -p databasenaam < databasenaam.sql


3.0 FTP configureren
Standaard wordt vsftpd geinstalleerd als ftp server. Ik liep tegen een aantal beperkingen aan en kies dus gewoon de oude vertrouwde Proftpd

Sudo apt-get install proftpd

haal het hekje weg in /etc/proftd/proftd.conf voor de regel DefaultRoot.
Nu kunnen ftp gebruikers niet hoger komen dan hun eigen home directory

Mocht je toch Vsftpd willen gebruiken dan is dit ook mogelijk

Edit de configuratie file : /etc/vsftpd.conf

Blokkeer anoniem inloggen door anonymous_enable=YES te veranderen anonymous_enable=NO

Standaard mogen gebruikers geen gebruiken maken van ftp vanwege dat ftp niet echt veilig is.. Als
dit wel de bedoeling is dan haal de # voor #local_enable=YES weg

Standaard kunnen er geen files geupload worden, als dit nodig is haal het # voor #write_enable=YES weg

Moeten ook anonieme gebruikers kunnen opladen dan haal # voor #anon_upload_enable=YES weg

ftp is te starten met: sudo /etc/init.d/vsftpd start


4.1 Postfix configuren
Om mail te kunnen versturen van het lokale netwerk edit

/etc/postfix/main.cfg en voeg toe achter mynetworks het lokale netwerk 192.168.177.0/24

En moet de uitgaande post via de xs4all smtp server lopen, dan plaats achter relayhost = smtp.xs4all.nl

Geef de hostnaam op:
myhostname = mail.Hunze-online.nl

Verder mag er geen opdracht mailbox_command = procmail -a “EXTENSION” aan staan, want
anders komt er geen mail in je mailbox (te testen met lokale mail chris@hunze-online.nl)

Nu gaan we aangeven dat we als mailbox het type Maildir willen gebruiken:

sudo postconf -e ‘home_mailbox = Maildir/’
Opmerking.. Als deze niet toegevoegd wordt dan is de mailbox van het type Mailbox wat mogelijk meer
compatibel is met oudere mailsystemen


4.2 Imap en pop3 configureren
Voor imap en pop is Dovecot geinstalleerd, we moeten hier de mailbox type nog configureren
door in de configuratie file /etc/dovecot/dovecot.conf het # voor:

mail_location = maildir:~/Maildir weg te halen

verder moet ook in /etc/dovecot/dovecot.conf ingesteld worden:

disable_plaintext_auth = no
ssl_disable = no
ssl_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
ssl_key_file = /etc/ssl/private/ssl-cert-snakeoil.key

Herstart postfix met sudo /etc/init.d/postfix restart
Herstart dovecod met sudo /etc/init.d/dovecot restart

Test mail versturen en ontvangen en pop3 en imap


4.3 squirrelmail installeren
Nu de mail werkt moeten we deze nog toegankelijk maken via webmail en dat doen we
door SquirrelMail te installeren met de opdracht:

sudo apt-get install squirrelmail

Maak symlink van /etc/squirrelmail/apacheconf naar /etc/apache2/sites-enabled/squirrelmail om
er voor te zorgen dat squirrelmail werkt. Wijzig eventueel de alias in de file naar webmail.

Verder zorg dat de imappen die aangemaakt worden hetzelfde is als Thunderbird

Ook wat lastig is dat Squirrelmail ondanks zijn taal instelling op Nederlands gewoon Engels blijft.
Dit kan opgelost worden met:

edit /var/lib/locales/supported.d/local

nl_NL.ISO-8859-1 ISO-8859-1 <– deze regel toevoegen
en_US.UTF-8 UTF-8

dpkg-reconfigure locales

/etc/init.d/apache2 restart

Verder is het mogelijk dat je alleen met https kunt inloggen, je wordt automatische doorgestuurd..

apt-get install squirrelmail-secure-login


4.4 Email Aliases aanmaken
Nu gaan we aliassen aanmaken.
Dit doen we in de file /etc/aliases. Voeg hier de aliases toe <aliases> <echte naam>
Dus bijv:

assen: chris
anacho: chris
root: chris

en geef dan de opdracht sudo newaliases om ze toe te voegen. (postfix hoeft geen restart)


4.5 Virtule maildomainen aanmaken
Als er virtuele domainen zijn dan gaan we die nu aanmaken. Zorg dat er een gebruiker is welke
de mail ontvangt van het virtuele domein dus:

adduser <usernaam>
passwd <usernaam> <wachtwoord>

voeg toe aan /etc/postfix/main.cf

virtual_alias_domains = kanarie.nl
virtual_alias_maps = hash:/etc/postfix/virtual

maak een bestand met de naam virtual aan in de postfix map door:

sudo vi /etc/postfix/virtual

plaats daar in:

jan@kanarie.nl    jan

En maak nu de database aan met de opdracht:

sudo postmap /etc/postfix/virtual

Herstart postfix

Nu werkt de mailserver inclusief de virtuele domainen.

Test de server op open relay’s op http://www.abuse.net/relay.html



4.7 Fetchmail gebruiken

Om post uit andere pop mailboxen te halen kunnen we fetchmail gebruiken. Deze installeren met:

sudo apt-get install fetchmail

Maak een configuratie file aan in de home directory genaamd  .fetchmailrc
Plaats hier in: (de wachtwoorden moeten vervangen worden voor de echte)

poll GMX
proto pop3
auth password
via pop.gmx.net
user “jan@gmx.net”
pass “geheim”
is chris@hunze-online.nl
nokeep
poll XS4ALL
proto pop3
auth password
via pop.xs4all.nl
user “hunze”
pass “geheim”
is chris@hunze-online.nl
nokeep
fetchall

Start fetchmail met de opdracht:

fetchmail -d 600

Nu zal er elke 10 minuten mail opgehaald worden


5.0 hostnaam veranderen
Kijk eerst of alles goed werkt met de volgende commands:

uname -n
hostname -a
hostname -s
hostname -d
hostname -f
hostname

Verander de hostnaam met de opdracht hostname <nieuwe naam>
pas dit ook aan in de files /etc/hosts en /etc/hostname
Check ook met onderstaande opdracht de hostnaam

sysctl kernel.hostname

en eventueel kan je die veranderen met de opdracht

sysctl kernel.hostname=NEW_HOSTNAME


6.0 Cacti (statestieken rechources zoals cpu enz)

Statestieken overzicht van van geheugen gebruik,Diskruimte, Load Average, aantal gebruikers en
het aantal processen.

programma Caci. Deze installeren we met:

sudo apt-get install caci

controleer of RRDtool is geinstalleerd zo niet dan installeer deze ook met

sudo ap-get install rrdtool

Kies ervoor dat hij zelf zijn mysql gegevens aan mag maken.

Ga nu met de browser naar <ipadres>/cacti en volg de installatie instrukties. Kies voor de RRDtool versie
1.2 ondanks dat wij 1.3.1 of hoger hebben geinstalleerd. Een hogere versie kun je niet kiezen in Cacti. Mocht
dit in de toekomtst wel zo zijn kies dan deze hogere versie.

Log in met:
naam:        admin
paswoord:    admin

en verander direct het wachtwoord.


7.0 Samba
Sudo apt-get install samba

sudo mkdir -p /srv/samba/public
sudo chown nobody.nogroup /srv/samba/public
sudo chmod 775 /srv/samba/public

Edit /etc/samba/smb.conf

voeg toe onder globals:

workgroup = jcp
netbios name = hunze
server string = %h File server Hunze

security = user

guest ok = no

Voeg toe de share:

[public]
comment = Toegankelijk voor alle bekende gebruikers
path = /srv/samba/public
browsable = yes
guest ok = no
read only = no
create mask = 0644
force user = nobody
force group = nogroup

We hebben nu een share public waar iedereen met een geldige gebruikersnaam voor Linux en
Samba in mag schrijven. Linux gebruikers die via de shell naar de map gaan mogen echter
alleen lezen. Dit om ervoor te zorgen dat als een account geheckt zou zijn deze hele map
verwijderd kan worden.

met de opdracht testparm test je de file op fouten

Maak de gebruikers aan met de opdracht smbpasswd -a <naam>

Nu gaan we een share aanmaken voor foto’s. Hier kunnen de windows gebruikers Chris en Ina
schrijven en de rest alleen maar lezen.
Op linux nivo kunnen alleen gebruikers lid van de group familie de foto’s lezen. Alle overige
gebruikers hebben geen toegang tot deze map.
Zie uitleg groepen in het volgende hoofdstuk. Dit hoofdstuk moet ook eerst opgevolgd zijn
wil samba correct werken!

Plaats het volfende in:
/etc/samba/smb.conf

[fotos]
comment = Familie foto’s
path = /srv/samba/fotos
guest ok = no
create mask = 0650
directory mask = 0750
force user = chris
force group = familie
write list = chris ina

met de opdracht testparm test je de file op fouten

sudo /etc/init.d/samba restart


8.0 Groepen gebruiken
Om gebruikersrechten te kunnen regelen kunnen we groepen gebruiken.
Bijv. we hebben een samba share public. Deze map geven we de rechten drwxrwxr x en de eigenaar
en groep noemen we nobody nogroup.
Dit betekend dat iedereen met een shel toegang de bestanden wel kunnen lezen maar niet wissen
of veranderen.

Ik wil nu een samba share voor fotos maken die alleen gelezen kan worden door familie.
Hier ben ik een groep nodig die we heel toepasselijk familie noemen. Deze maken we aan met
de opdracht:

sudo groupadd familie

Nu gaan we de gebruikers welken lid zijn van deze groep toevoegen met de opdracht:

sudo usermod -a -G familie chris
sudo usermod -a -G familie ina
enz.

Maak een map aan voor de foto’s

sudo mkdir /srv/samba/fotos

Stel als eigenaar bijv jezelf in en als groep familie

chown chris:familie fotos

Zorg ervoor dat de eigenaar mag schrijven en de groep mag lezen en voor de rest heeft niemand toegang!

sudo chmod 750 fotos

Met de opdracht:

sudo grep familie /etc/group

Controleer je wie er lid is van de group.


ssh

apt-get install ssh


Voor het ontvangen en afleveren van mail zijn we postfix nodig, deze installeren we als volgt:

sudo apt-get install postfix

Bij de vraag wat voor mailserver het moet worden kiezen we voor Internet Site. Krijg je deze vraag niet,
geef dan de opdracht:

sudo dpkg-reconfigure postfix

We configureren de mailserver nu met als mailbox formaat van het type Maildir. Deze komt bij de gebruiker
in de homemap te staan.

sudo postconf -e ‘home_mailbox = Maildir/’

Nu gaan we postfix verder configureren met de volgende opdrachten:

sudo postconf -e ‘smtpd_sasl_type = dovecot’
sudo postconf -e ‘smtpd_sasl_path = private/auth-client’
sudo postconf -e ‘smtpd_sasl_local_domain =’
sudo postconf -e ‘smtpd_sasl_security_options = noanonymous’
sudo postconf -e ‘broken_sasl_auth_clients = yes’
sudo postconf -e ‘smtpd_sasl_auth_enable = yes’
sudo postconf -e ‘smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination’
sudo postconf -e ‘inet_interfaces = all’

Nu moet er een aantal certificaten aan gemaakt worden.. met de opdrachten hieronde. (lijn voor lijn uitvoeren)

openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
sudo openssl x509 -req -days 365 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
sudo mv smtpd.key /etc/ssl/private/
sudo mv smtpd.crt /etc/ssl/certs/
sudo mv cakey.pem /etc/ssl/private/
sudo mv cacert.pem /etc/ssl/certs/

Nu geven we de opdrachten:

sudo postconf -e ‘smtpd_tls_auth_only = no’
sudo postconf -e ‘smtp_use_tls = yes’
sudo postconf -e ‘smtpd_use_tls = yes’
sudo postconf -e ‘smtp_tls_note_starttls_offer = yes’
sudo postconf -e ‘smtpd_tls_key_file = /etc/ssl/private/smtpd.key’
sudo postconf -e ‘smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt’
sudo postconf -e ‘smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem’
sudo postconf -e ‘smtpd_tls_loglevel = 1’
sudo postconf -e ‘smtpd_tls_received_header = yes’
sudo postconf -e ‘smtpd_tls_session_cache_timeout = 3600s’
sudo postconf -e ‘tls_random_source = dev:/dev/urandom’
sudo postconf -e ‘myhostname = mail.hunze-online.nl’

Edit /etc/postfix/main.cfg en voeg toe achter mynetworks het lokale netwerk 192.168.177.0/24

En moet de uitgaande post via xs4all lopen dan plaats achter relayhost = smtp.xs4all.nl


Dovecot installeren voor imap en pop3

Nu moeten we nog aangeven bij de filter programma’s (als we deze geinstalleerd hebben) dat er een nieuw lokaal domain bijgekomen is.

/etc/amavis/conf.d/50-user

Voeg daar het domain toe aan onderstaande regel:

@local_domains_acl = ( “hunze-online.nl”, “kanarie.nl” );

6.6 Spam en virusbestrijding installeren en configuren

We gaan nu aan spam en virus bestrijding doen met help van een pakket met diverse programma’s.

sudo apt-get install amavisd-new spamassassin clamav-daemon
sudo apt-get install dkim-filter python-policyd-spf

extra pakket om Spamassassin te helpen voor betere spam detectie:

sudo apt-get install pyzor razor

We zorgen ervoor dat ook bijlages die ingepakt zijn geschan kunnen worden..

sudo apt-get install arj cabextract cpio lha nomarch pax rar unrar unzip unzoo zip zoo

Bij de testconfiguratie gaf apt-get aan unzoo niet te kunnen vinden. Na deze in de opdracht
regel verwijdert te hebben werd de rest wel geinstalleerd.

ClamAV is standaard goed geconfigureerd maar je kunt dit nakijken in /etc/clamav.
Wel moet er een gebruiker en een group aangemaakt worden zodat de scanner de files mag lezen.

sudo adduser clamav amavis

Nu gaan we spamassassin activeren door in de configuratiefile /etc/default/spamassassin

ENABLED=0 te veranderen in ENABLED=1

Start spamassassin met sudo /etc/init.d/spamassassin start

Activate spam en antivirus detectie in Amavisd-new by editing /etc/amavis/conf.d/15-content_filter_mode:
Deze moet er zo uit zien:
*—————————————————————-*

use strict;

# You can modify this file to re-enable SPAM checking through spamassassin
# and to re-enable antivirus checking.

#
# Default antivirus checking mode
# Uncomment the two lines below to enable it
#

@bypass_virus_checks_maps = (
\%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);

#
# Default SPAM checking mode
# Uncomment the two lines below to enable it
#

@bypass_spam_checks_maps = (
\%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);

1;  # insure a defined return
*—————————————————————-*

Standaard word de mail teruggestuurd maar op zich is dat niet een goed idee omdat veel spamberichten een
fals email adres hebben. Daarom gaan we aangeven dat de mail verwijdert mag worden.

Edit etc/amavis/conf.d/20-debian_defaults en stel ‘$final_spam_destiny = D_DISCARD;’ in!

Als de hostname anders is dan in het domain MX record of je gebruikt virtual hosts dan edit de file:
/etc/amavis/conf.d/50-user

Voeg daar onderstaande regels toe:

$myhostname = ‘mail.hunze-online.nl’;
@local_domains_acl = ( “hunze-online.nl”, “kanarie.nl” );

Herstart Amavisd-nem met sudo /etc/init.d/amavis restart

Je kunt email adressen en of domainen op een whitelist zetten. Let wel op! de adressen die in de whitelist
staan worden niet geschekt op spam of virussen en passeerd dus de filters!!

DKIM Whitelist

De whitelist configuratiefile is  /etc/amavis/conf.d/40-policy_banks.

There are multiple ways to configure the Whitelist for a domain:
‘example.com’ => ‘WHITELIST’,: will whitelist any address from the “example.com” domain.
‘.example.com’ => ‘WHITELIST’,: will whitelist any address from any subdomains of “example.com” that have a valid signature.
‘.example.com/@example.com’ => ‘WHITELIST’,: will whitelist subdomains of “example.com” that use the signature of example.com the parent domain.
‘./@example.com’ => ‘WHITELIST’,: adds addresses that have a valid signature from “example.com”. This is usually used for discussion groups that sign thier messages.

A domain can also have multiple Whitelist configurations. After, editing the file restart amaisd-new:

sudo /etc/init.d/amavis restart

Nu gaan we postfix vertellen dat hij gebruik moet maken van de filters door de opdracht:

sudo postconf -e ‘content_filter = smtp-amavis:[127.0.0.1]:10024’

Vervolgens edit /etc/postfix/master.cf en plaats aan het eind het volgende:

smtp-amavis     unix    –       –       –       –       2       smtp
-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
-o disable_dns_lookups=yes
-o max_use=20

127.0.0.1:10025 inet    n       –       –       –       –       smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o smtpd_data_restrictions=reject_unauth_pipelining
-o smtpd_end_of_data_restrictions=
-o mynetworks=127.0.0.0/8
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks

Voeg de 2 volgende lijnen direct achter “pickup” transport service
-o content_filter=
-o receive_override_options=no_header_body_checks

Restart nu Postfix om de spam en virusdetectie te activeren..


9.0 crontab (op tijdstip iets uitvoeren)

Geef de opdracht:

crontab -e

En voeg bijv toe:

@monthly /root/scripts/backup-script-kanarie #Backup blog kanarie

Onderstaande info kan ook gebruikt worden om het tijdstip e.d. in te stellen

1 2 3 4 5               Elke vrijdag (5) die op 3 april (4) valt om 1 minuut over 2

30 4 * * *              Elke dag om half 5 ‘s nachts

30 4-6 * * *            Elke dag om half 5, half 6 en half 7

30 4-8/2 * * *          Elke dag om half 5, half 7 en half 9

30 4,6,8 * * *          Elke dag om half 5, half 7 en half 9

0 15,20 * */2 1-5       Wordt op werkdagen in de even maanden op elke dag
(van de maand) uitgevoerd om 15:00u en om 20:00u.

*/10 8-16,22 * * *      Het commando wordt elke 10 minuten uitgevoerd
tussen 8:00u en 16:59u en tussen 22:00u en 22:59u.


10.0 Sabnzbd+
sudo apt-get install sabnzbdplus

edit de file: /etc/default/sabnzbdplus

Vul in:

USER=chris

Dan

sudo /etc/init.d/sabnzbdplus start

Edit /home/chris/.sabnzbd/sabnzbd.ini

Verander localhost in je ipadres
veranderpoort in 8081

url in de internetbrowser is http://192.168.177.2:8081/sabnzbd/

/etc/init.d/sabnzbdplus restart


11.0 Firewall
De firewall is redelijk te configureren met utf. Standaard staat deze uit en staat alles open.
Als we de firewall activeren dan is standaard alles geblokkeerd!! Op het moment van aanzetten blijft
een eventuele SSH verbinding vaak intakt maar na uitgelogt te zijn is deze ook afgesloten. Zorg daarom
dat je deze gelijk open zet als je via SSH wilt inloggen!!

Firewall aanzetten doen we met:

sudo ufw enable

Nu hebben een aantal programma’s een profile welke de standaard instellingen bevat. Deze kunnen we gaan
gebruiken

Opvragen van profiles aanwezig:

sudo ufw app list

Een profile kun je laden met de opdracht:

sudo ufw allow ‘Apache Full’

Mocht je deze willen verwijderen dan is de opdracht:

sudo ufw delete allow ‘Apache Full’

Je kunt de status opvragen met de opdracht

sudo ufw status
sudo ufw status verbose

Een poort toevoegen:

sudo ufw allow 22

Een poort verwijderen:

sudo ufw delete allow 22

Alles open zetten voor een ipadres:

sudo ufw allow to 192.168.177.50

Met de volgende regel heeft alle lokale netwerk verkeer toegang tot alle services

ufw allow to 192.168.177.0/24

En deze regel stelt een bepaalde poort open voor een ipadres:

Het is mogelijk toegang van een specifiek ipadress te regelen. Het volgende voorbeeld
geeft toegang van ssh voor 192.168.177.2 ongeacht het ipadress van de host (server)

sudo ufw allow proto tcp from 192.168.177.2 to any port 22

Als je 192.168.177.2 vervangt voor 192.168.177.0/24 dan krijgt dit hele subnet toegang
tot ssh


12.0 Webmin
Webmin is een beheer interface met vele mogelijkheden. De laatste keer dat ik deze weer op mijn Ubuntu server 9.04 wou installeren werkte de methode niet meer zoals hier eerst is omschreven. Methode 2 werkt wel

Deze kun je installeren als volgt:

Methode 1:
Edit  /etc/apt/sources.list en voeg toe de regel

deb http://download.webmin.com/download/repository sarge contrib

Installeer de GPG key

cd /root
wget http://www.webmin.com/jcameron-key.asc
apt-key add jcameron-key.asc

en

apt-get update
apt-get install webmin

Methode 2:
Eerst moeten de volgende pakketten geinstalleerd zijn. Deze zijn nodig voor Webmin

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl

Dan download de laatste versie van webmin (ik downloade de Debian versie)

wget http://www.webmin.com/download/deb/webmin-current.deb

Install the Debian package with dpkg, not Aptitude:

sudo dpkg -i webmin_1.500_all.deb

* De download versie kan anders zijn dus pas de install regel aan.

Nu is webmin bereikpaar via: https://[serverIP]:10000.

Inloggen met een account met sudo recht


13.0 SSL Certificaten maken met Webmin
Installeer in webmin  3e partij module van PKI Certificate and Key Management.

Kies in die module voor: Generate Self Signed Certificate and Key (onder systeem)
Maak de certificaat en key aan en gebruik hier het domainnaam in..

Gebruik GEEN wachtwoorden, laat deze leeg!!
Vul de correcte hostnaam in bijv: hunze-online.nl
Vul de andere velden in maar laat city en province maar leeg

Maak de key en certificaat aan.

Voeg de certificaat en key toe in bijv Apache en Dovecot De file met key en certificaat in 1 wordt niet gebruikt!


Tips
Standaard is in Ubuntu de home directory’s leesbaar voor iedereen. Ik verander dit in drw–x–x met chmod 711. Dan kan een webserver nog wel de data lezen.


Programma’s laden bij opstarten of niet kan ingesteld worden met update-rc.d

Voeg een schript welke in /etc/init.d staat om automatische te starten met booten

update-rc.d  <naam script> defaults

Als een script/service niet meer automatische opgestart moet worden bij het booten
van de server dan wis het script uit de map /etc/init-d en tik in:

update-rc.d <naam script in /etc/init.d> remove

Met de parameter -n gebeurt er niets maar laat hij alleen zien wat hij zou doen..


Monitor in de slaapstand laten gaan met de opdracht setterm -powersave on


Shoutcast werkt niet op de 64 bit server. Dit kan verholpen worden door 32 bit libs te installeren..

apt-get install ia32-libs

2 Reacties op “Ubuntu server (64bits) en Ubuntu tips”

  1. Locki Molla schreef:

    Ich merke jetzt in diesem Moment, dass ich euren Blog deutlich mehr aufrufen sollte 🙂 – da komme ich echt auf super Einfälle

  2. Henk Fietje schreef:

    met interesse artikel gelezen over opzet mailserver. Ben op dit moment ook bezig een mailserver op te zetten met ubuntuserver 12.04 , postfix, dovecot en squirrelmail. Ik ondervind problemen bij het dovecot config-file (dovecot.conf) wat er zo anders uitziet als men meestal aangeeft. Zo ben ik op deze site (HUNZE -online erg leuk en zeer lerenswaardig overigens)terecht gekomen om uit te vinden hoe een conf file er meestal uitziet. In het config file wat hier beschreven wordt voor dovecot vermeld u onbder 4.2 configuratie file /etc/dovecot/dovecot.conf het # voor:

    mail_location = maildir:~/Maildir weg te halen

    verder moet ook in /etc/dovecot/dovecot.conf ingesteld worden:

    disable_plaintext_auth = no
    ssl_disable = no
    ssl_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
    ssl_key_file = /etc/ssl/private/ssl-cert-snakeoil.key Maar ik vind dit in het config file met dezelfde ref. niet terug. Wat doe ik verkeerd. Wel vind ik in de dir. /etc/dovvecot naast dovecot.conf ook de map conf.d met diverse files zoals 10-auth.conf etc. Kunt u aangeven wat deze beginner in ubuntu 12.04 server verkeerd doet of niet weet. Bedankt voor de hulp alvast Mvr. gr. Henk Fietje Vannoise-Larochemillay mailadres vannoise@sfr.fr (moet dus worden als ik de mailserver aan de praat krijg henk@vannoise.eu)

Plaats een reactie

*
To prove you're a person (not a spam script), type the security word shown in the picture. Click on the picture to hear an audio file of the word.
Anti-spam image