1.0 Installeren van de Ubuntu 8.10 en/of 9.04 64bitsserver
1.1 Ip adres veranderen
1.2 Gebruikers aanmaken
2.0 Apache verder configureren
2.1 PHPmyAdmin en gebuik MySQL
2.2 Verhuizen MySQL naar een andere computer
3.0 Ftp configureren
4.1 Postfix configuren
4.2 Imap en pop3 configureren
4.3 squirrelmail installeren
4.4 E-mail Aliases aanmaken
4.5 Virtule maildomainen aanmaken
4.6 Spam en virusbestrijding installeren en configuren
4.7 Fetchmail gebruiken
5.0 hostnaam veranderen
5.1 ipadres veranderen
5.2 virtuel maildomain toevoegen
6.0 Cacti (statestieken rechources zoals cpu enz)
7.0 Samba
8.0 Groepen gebruiken
9.0 crontab (op tijdstip iets uitvoeren)
10.0 Sabnzbd+
11.0 Firewall
12.0 Webmin
13.0 SSL Certificaten
– 1.0 – Installeren van de Ubuntu 8.10 server
Boot op van de Ubuntu-server disk
Bij de vraag welke software je wilt installeren kies:
LAMP server (Apache, php, MySQL e.d.)
Mail server
OpenSSH server
Geef passwoord op voor de root voor MySQL
Geef als Postfix configuratie ‘Internetsite’ op
E-mail-naam van dit systeem wordt: hunze-online.nl
De rest wordt nu geinstalleerd en de computer start opnieuw op.
Log in en werk het syteem bij met de opdrachten:
sudo apt-get update
sudo apt-get upgrade
Handige bestandsmanger is mc, deze lijkt op de oude Norton Commander van vroeger.
Installeer nu mc
sudo apt-get install mc
Verander nu het dynamesche ipadres in een static (zie verderop hieronder)
reboot server
1.1 ipadres veranderen
Geef de server bij voorkeur een vast ipadres. Ga hiervoor naar /etc/network/interfaces
en plaats daar:
auto eth0
iface eth0 inet static
address 192.168.177.2
netmask 255.255.255.0
broadcast 192.168.177.255
gateway 192.168.177.1
plaats in de file /etc/resolv.conf de nameserver (meestal je router en anders die van je
provider) met de opdracht:
nameserver 192.168.177.1
1.2 gebruikers aanmaken
We moeten de gebruikers namen aanmaken met hun home map. Nu is bij het aanmaken van een
gebruiker in Ubuntu standaard de home map leesbaar voor de hele wereld. Deze instelling
gaan we gelijk veranderen:
Edit de file /etc/adduser.conf en verander hierin de DIR_MODE van 0755 naar 0751
Nu kunnen er gebruikers aangemaakt worden met:
adduser <usernaam>
passwd <usernaam> <wachtwoord>
2.0 Apache verder configureren
# Apache # https://help.ubuntu.com/8.10/serverguide/C/httpd.html
Standaard staat deze redelijk goed, de eerste configuratie file is apache2.conf.
hier voegen we toe ServerName hunze-online.nl zodat deze als standaard is ingesteld maar ook
kunnen we er voor kiezen dit juist niet te doen en Hunze-online.nl als virtual domain in stellen.
Voordeel is, dat als het ipadres als url gebruikt wordt, je dan op de tekst IT’s Works uitkomt 🙂
Nu komt in de map sites-available de configuratie files voor de virtuale hosten.
gebruik default als sjabloon en copieer deze naar bijvoorbeeld kanarie.nl en
voeg de volgende regels onder ServerAdmin toe:
ServerName kanarie.nl
ServerAlias www.kanarie.nl # www.kanarie.nl werkt ook
ServerAlias *.kanarie.nl # hiermee werken alle subdomainen (dus ook www.kanarie.nl).
Denk ook aan de verwijzing van het pad waar de site staat (meestal public_html of www in home dir)
en eventuele logfile namen.
Tenslote Verwijder achter Options het woord Index zodat bij een ontbrekende index.html geen map getoond wordt.
Maak vervolgens een Symlink naar de map sites-anabled om deze te aktiveren.
2.1 PHPmyAdmin en gebuik MySQL
Installeer phpmyadmin met de opdracht apt-get install phpmyadmin
log in op /phpmyadmin als root
maak de gebruikers aan met de optie rechten -> voeg gebruiker toe
Host = localhost
Database=none
en verder geen rechten toekennen
Klik op start en de gebruiker wordt aangemaakt.
Nu gaan we een database aanmaken voor de gebruiker
Klik op tabblad databases
kies voor nieuwe database maken en voer de naam van de database in daar achter type utf8_unicode_ci kiezen.
Klik op home
klik op rechten
kies voor wijzigen rechten gebruiker.
Selecteer achter de optie ‘Voeg privileges toe aan de volgende database: de database die je hebt
aangemaakt voor de gebruiker en geef deze alle rechten.
Nu is de database klaar voor gebruik
2.2 Verhuizen MySQL naar een andere computer
Wil je een MySQL database verhuizen dan gaan we deze eerst exporteren naar een file met de volgende opdracht:
mysqldump -u root -p <naam database> > < bestand.sql
dus bijv:
mysqldump -u root -p blog_chris > blog_chris_mysql.sql
Dit bestand kopieren we naar de nieuwe server en importeren deze met de opdracht:
mysql -u gebruikersnaam -p databasenaam < databasenaam.sql
3.0 FTP configureren
Standaard wordt vsftpd geinstalleerd als ftp server. Ik liep tegen een aantal beperkingen aan en kies dus gewoon de oude vertrouwde Proftpd
Sudo apt-get install proftpd
haal het hekje weg in /etc/proftd/proftd.conf voor de regel DefaultRoot.
Nu kunnen ftp gebruikers niet hoger komen dan hun eigen home directory
Mocht je toch Vsftpd willen gebruiken dan is dit ook mogelijk
Edit de configuratie file : /etc/vsftpd.conf
Blokkeer anoniem inloggen door anonymous_enable=YES te veranderen anonymous_enable=NO
Standaard mogen gebruikers geen gebruiken maken van ftp vanwege dat ftp niet echt veilig is.. Als
dit wel de bedoeling is dan haal de # voor #local_enable=YES weg
Standaard kunnen er geen files geupload worden, als dit nodig is haal het # voor #write_enable=YES weg
Moeten ook anonieme gebruikers kunnen opladen dan haal # voor #anon_upload_enable=YES weg
ftp is te starten met: sudo /etc/init.d/vsftpd start
4.1 Postfix configuren
Om mail te kunnen versturen van het lokale netwerk edit
/etc/postfix/main.cfg en voeg toe achter mynetworks het lokale netwerk 192.168.177.0/24
En moet de uitgaande post via de xs4all smtp server lopen, dan plaats achter relayhost = smtp.xs4all.nl
Geef de hostnaam op:
myhostname = mail.Hunze-online.nl
Verder mag er geen opdracht mailbox_command = procmail -a “EXTENSION” aan staan, want
anders komt er geen mail in je mailbox (te testen met lokale mail chris@hunze-online.nl)
Nu gaan we aangeven dat we als mailbox het type Maildir willen gebruiken:
sudo postconf -e ‘home_mailbox = Maildir/’
Opmerking.. Als deze niet toegevoegd wordt dan is de mailbox van het type Mailbox wat mogelijk meer
compatibel is met oudere mailsystemen
4.2 Imap en pop3 configureren
Voor imap en pop is Dovecot geinstalleerd, we moeten hier de mailbox type nog configureren
door in de configuratie file /etc/dovecot/dovecot.conf het # voor:
mail_location = maildir:~/Maildir weg te halen
verder moet ook in /etc/dovecot/dovecot.conf ingesteld worden:
disable_plaintext_auth = no
ssl_disable = no
ssl_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
ssl_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
Herstart postfix met sudo /etc/init.d/postfix restart
Herstart dovecod met sudo /etc/init.d/dovecot restart
Test mail versturen en ontvangen en pop3 en imap
4.3 squirrelmail installeren
Nu de mail werkt moeten we deze nog toegankelijk maken via webmail en dat doen we
door SquirrelMail te installeren met de opdracht:
sudo apt-get install squirrelmail
Maak symlink van /etc/squirrelmail/apacheconf naar /etc/apache2/sites-enabled/squirrelmail om
er voor te zorgen dat squirrelmail werkt. Wijzig eventueel de alias in de file naar webmail.
Verder zorg dat de imappen die aangemaakt worden hetzelfde is als Thunderbird
Ook wat lastig is dat Squirrelmail ondanks zijn taal instelling op Nederlands gewoon Engels blijft.
Dit kan opgelost worden met:
edit /var/lib/locales/supported.d/local
nl_NL.ISO-8859-1 ISO-8859-1 <– deze regel toevoegen
en_US.UTF-8 UTF-8
dpkg-reconfigure locales
/etc/init.d/apache2 restart
Verder is het mogelijk dat je alleen met https kunt inloggen, je wordt automatische doorgestuurd..
apt-get install squirrelmail-secure-login
4.4 Email Aliases aanmaken
Nu gaan we aliassen aanmaken.
Dit doen we in de file /etc/aliases. Voeg hier de aliases toe <aliases> <echte naam>
Dus bijv:
assen: chris
anacho: chris
root: chris
en geef dan de opdracht sudo newaliases om ze toe te voegen. (postfix hoeft geen restart)
4.5 Virtule maildomainen aanmaken
Als er virtuele domainen zijn dan gaan we die nu aanmaken. Zorg dat er een gebruiker is welke
de mail ontvangt van het virtuele domein dus:
adduser <usernaam>
passwd <usernaam> <wachtwoord>
voeg toe aan /etc/postfix/main.cf
virtual_alias_domains = kanarie.nl
virtual_alias_maps = hash:/etc/postfix/virtual
maak een bestand met de naam virtual aan in de postfix map door:
sudo vi /etc/postfix/virtual
plaats daar in:
jan@kanarie.nl jan
En maak nu de database aan met de opdracht:
sudo postmap /etc/postfix/virtual
Herstart postfix
Nu werkt de mailserver inclusief de virtuele domainen.
Test de server op open relay’s op http://www.abuse.net/relay.html
4.7 Fetchmail gebruiken
Om post uit andere pop mailboxen te halen kunnen we fetchmail gebruiken. Deze installeren met:
sudo apt-get install fetchmail
Maak een configuratie file aan in de home directory genaamd .fetchmailrc
Plaats hier in: (de wachtwoorden moeten vervangen worden voor de echte)
poll GMX
proto pop3
auth password
via pop.gmx.net
user “jan@gmx.net”
pass “geheim”
is chris@hunze-online.nl
nokeep
poll XS4ALL
proto pop3
auth password
via pop.xs4all.nl
user “hunze”
pass “geheim”
is chris@hunze-online.nl
nokeep
fetchall
Start fetchmail met de opdracht:
fetchmail -d 600
Nu zal er elke 10 minuten mail opgehaald worden
5.0 hostnaam veranderen
Kijk eerst of alles goed werkt met de volgende commands:
uname -n
hostname -a
hostname -s
hostname -d
hostname -f
hostname
Verander de hostnaam met de opdracht hostname <nieuwe naam>
pas dit ook aan in de files /etc/hosts en /etc/hostname
Check ook met onderstaande opdracht de hostnaam
sysctl kernel.hostname
en eventueel kan je die veranderen met de opdracht
sysctl kernel.hostname=NEW_HOSTNAME
6.0 Cacti (statestieken rechources zoals cpu enz)
Statestieken overzicht van van geheugen gebruik,Diskruimte, Load Average, aantal gebruikers en
het aantal processen.
programma Caci. Deze installeren we met:
sudo apt-get install caci
controleer of RRDtool is geinstalleerd zo niet dan installeer deze ook met
sudo ap-get install rrdtool
Kies ervoor dat hij zelf zijn mysql gegevens aan mag maken.
Ga nu met de browser naar <ipadres>/cacti en volg de installatie instrukties. Kies voor de RRDtool versie
1.2 ondanks dat wij 1.3.1 of hoger hebben geinstalleerd. Een hogere versie kun je niet kiezen in Cacti. Mocht
dit in de toekomtst wel zo zijn kies dan deze hogere versie.
Log in met:
naam: admin
paswoord: admin
en verander direct het wachtwoord.
7.0 Samba
Sudo apt-get install samba
sudo mkdir -p /srv/samba/public
sudo chown nobody.nogroup /srv/samba/public
sudo chmod 775 /srv/samba/public
Edit /etc/samba/smb.conf
voeg toe onder globals:
workgroup = jcp
netbios name = hunze
server string = %h File server Hunze
security = user
guest ok = no
Voeg toe de share:
[public]
comment = Toegankelijk voor alle bekende gebruikers
path = /srv/samba/public
browsable = yes
guest ok = no
read only = no
create mask = 0644
force user = nobody
force group = nogroup
We hebben nu een share public waar iedereen met een geldige gebruikersnaam voor Linux en
Samba in mag schrijven. Linux gebruikers die via de shell naar de map gaan mogen echter
alleen lezen. Dit om ervoor te zorgen dat als een account geheckt zou zijn deze hele map
verwijderd kan worden.
met de opdracht testparm test je de file op fouten
Maak de gebruikers aan met de opdracht smbpasswd -a <naam>
Nu gaan we een share aanmaken voor foto’s. Hier kunnen de windows gebruikers Chris en Ina
schrijven en de rest alleen maar lezen.
Op linux nivo kunnen alleen gebruikers lid van de group familie de foto’s lezen. Alle overige
gebruikers hebben geen toegang tot deze map.
Zie uitleg groepen in het volgende hoofdstuk. Dit hoofdstuk moet ook eerst opgevolgd zijn
wil samba correct werken!
Plaats het volfende in:
/etc/samba/smb.conf
[fotos]
comment = Familie foto’s
path = /srv/samba/fotos
guest ok = no
create mask = 0650
directory mask = 0750
force user = chris
force group = familie
write list = chris ina
met de opdracht testparm test je de file op fouten
sudo /etc/init.d/samba restart
8.0 Groepen gebruiken
Om gebruikersrechten te kunnen regelen kunnen we groepen gebruiken.
Bijv. we hebben een samba share public. Deze map geven we de rechten drwxrwxr x en de eigenaar
en groep noemen we nobody nogroup.
Dit betekend dat iedereen met een shel toegang de bestanden wel kunnen lezen maar niet wissen
of veranderen.
Ik wil nu een samba share voor fotos maken die alleen gelezen kan worden door familie.
Hier ben ik een groep nodig die we heel toepasselijk familie noemen. Deze maken we aan met
de opdracht:
sudo groupadd familie
Nu gaan we de gebruikers welken lid zijn van deze groep toevoegen met de opdracht:
sudo usermod -a -G familie chris
sudo usermod -a -G familie ina
enz.
Maak een map aan voor de foto’s
sudo mkdir /srv/samba/fotos
Stel als eigenaar bijv jezelf in en als groep familie
chown chris:familie fotos
Zorg ervoor dat de eigenaar mag schrijven en de groep mag lezen en voor de rest heeft niemand toegang!
sudo chmod 750 fotos
Met de opdracht:
sudo grep familie /etc/group
Controleer je wie er lid is van de group.
ssh
apt-get install ssh
Voor het ontvangen en afleveren van mail zijn we postfix nodig, deze installeren we als volgt:
sudo apt-get install postfix
Bij de vraag wat voor mailserver het moet worden kiezen we voor Internet Site. Krijg je deze vraag niet,
geef dan de opdracht:
sudo dpkg-reconfigure postfix
We configureren de mailserver nu met als mailbox formaat van het type Maildir. Deze komt bij de gebruiker
in de homemap te staan.
sudo postconf -e ‘home_mailbox = Maildir/’
Nu gaan we postfix verder configureren met de volgende opdrachten:
sudo postconf -e ‘smtpd_sasl_type = dovecot’
sudo postconf -e ‘smtpd_sasl_path = private/auth-client’
sudo postconf -e ‘smtpd_sasl_local_domain =’
sudo postconf -e ‘smtpd_sasl_security_options = noanonymous’
sudo postconf -e ‘broken_sasl_auth_clients = yes’
sudo postconf -e ‘smtpd_sasl_auth_enable = yes’
sudo postconf -e ‘smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination’
sudo postconf -e ‘inet_interfaces = all’
Nu moet er een aantal certificaten aan gemaakt worden.. met de opdrachten hieronde. (lijn voor lijn uitvoeren)
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
sudo openssl x509 -req -days 365 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
sudo mv smtpd.key /etc/ssl/private/
sudo mv smtpd.crt /etc/ssl/certs/
sudo mv cakey.pem /etc/ssl/private/
sudo mv cacert.pem /etc/ssl/certs/
Nu geven we de opdrachten:
sudo postconf -e ‘smtpd_tls_auth_only = no’
sudo postconf -e ‘smtp_use_tls = yes’
sudo postconf -e ‘smtpd_use_tls = yes’
sudo postconf -e ‘smtp_tls_note_starttls_offer = yes’
sudo postconf -e ‘smtpd_tls_key_file = /etc/ssl/private/smtpd.key’
sudo postconf -e ‘smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt’
sudo postconf -e ‘smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem’
sudo postconf -e ‘smtpd_tls_loglevel = 1’
sudo postconf -e ‘smtpd_tls_received_header = yes’
sudo postconf -e ‘smtpd_tls_session_cache_timeout = 3600s’
sudo postconf -e ’tls_random_source = dev:/dev/urandom’
sudo postconf -e ‘myhostname = mail.hunze-online.nl’
Edit /etc/postfix/main.cfg en voeg toe achter mynetworks het lokale netwerk 192.168.177.0/24
En moet de uitgaande post via xs4all lopen dan plaats achter relayhost = smtp.xs4all.nl
Dovecot installeren voor imap en pop3
Nu moeten we nog aangeven bij de filter programma’s (als we deze geinstalleerd hebben) dat er een nieuw lokaal domain bijgekomen is.
/etc/amavis/conf.d/50-user
Voeg daar het domain toe aan onderstaande regel:
@local_domains_acl = ( “hunze-online.nl”, “kanarie.nl” );
6.6 Spam en virusbestrijding installeren en configuren
We gaan nu aan spam en virus bestrijding doen met help van een pakket met diverse programma’s.
sudo apt-get install amavisd-new spamassassin clamav-daemon
sudo apt-get install dkim-filter python-policyd-spf
extra pakket om Spamassassin te helpen voor betere spam detectie:
sudo apt-get install pyzor razor
We zorgen ervoor dat ook bijlages die ingepakt zijn geschan kunnen worden..
sudo apt-get install arj cabextract cpio lha nomarch pax rar unrar unzip unzoo zip zoo
Bij de testconfiguratie gaf apt-get aan unzoo niet te kunnen vinden. Na deze in de opdracht
regel verwijdert te hebben werd de rest wel geinstalleerd.
ClamAV is standaard goed geconfigureerd maar je kunt dit nakijken in /etc/clamav.
Wel moet er een gebruiker en een group aangemaakt worden zodat de scanner de files mag lezen.
sudo adduser clamav amavis
Nu gaan we spamassassin activeren door in de configuratiefile /etc/default/spamassassin
ENABLED=0 te veranderen in ENABLED=1
Start spamassassin met sudo /etc/init.d/spamassassin start
Activate spam en antivirus detectie in Amavisd-new by editing /etc/amavis/conf.d/15-content_filter_mode:
Deze moet er zo uit zien:
*—————————————————————-*
use strict;
# You can modify this file to re-enable SPAM checking through spamassassin
# and to re-enable antivirus checking.
#
# Default antivirus checking mode
# Uncomment the two lines below to enable it
#
@bypass_virus_checks_maps = (
\%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);
#
# Default SPAM checking mode
# Uncomment the two lines below to enable it
#
@bypass_spam_checks_maps = (
\%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);
1; # insure a defined return
*—————————————————————-*
Standaard word de mail teruggestuurd maar op zich is dat niet een goed idee omdat veel spamberichten een
fals email adres hebben. Daarom gaan we aangeven dat de mail verwijdert mag worden.
Edit etc/amavis/conf.d/20-debian_defaults en stel ‘$final_spam_destiny = D_DISCARD;’ in!
Als de hostname anders is dan in het domain MX record of je gebruikt virtual hosts dan edit de file:
/etc/amavis/conf.d/50-user
Voeg daar onderstaande regels toe:
$myhostname = ‘mail.hunze-online.nl’;
@local_domains_acl = ( “hunze-online.nl”, “kanarie.nl” );
Herstart Amavisd-nem met sudo /etc/init.d/amavis restart
Je kunt email adressen en of domainen op een whitelist zetten. Let wel op! de adressen die in de whitelist
staan worden niet geschekt op spam of virussen en passeerd dus de filters!!
DKIM Whitelist
De whitelist configuratiefile is /etc/amavis/conf.d/40-policy_banks.
There are multiple ways to configure the Whitelist for a domain:
‘example.com’ => ‘WHITELIST’,: will whitelist any address from the “example.com” domain.
‘.example.com’ => ‘WHITELIST’,: will whitelist any address from any subdomains of “example.com” that have a valid signature.
‘.example.com/@example.com’ => ‘WHITELIST’,: will whitelist subdomains of “example.com” that use the signature of example.com the parent domain.
‘./@example.com’ => ‘WHITELIST’,: adds addresses that have a valid signature from “example.com”. This is usually used for discussion groups that sign thier messages.
A domain can also have multiple Whitelist configurations. After, editing the file restart amaisd-new:
sudo /etc/init.d/amavis restart
Nu gaan we postfix vertellen dat hij gebruik moet maken van de filters door de opdracht:
sudo postconf -e ‘content_filter = smtp-amavis:[127.0.0.1]:10024’
Vervolgens edit /etc/postfix/master.cf en plaats aan het eind het volgende:
smtp-amavis unix – – – – 2 smtp
-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
-o disable_dns_lookups=yes
-o max_use=20
127.0.0.1:10025 inet n – – – – smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o smtpd_data_restrictions=reject_unauth_pipelining
-o smtpd_end_of_data_restrictions=
-o mynetworks=127.0.0.0/8
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks
Voeg de 2 volgende lijnen direct achter “pickup” transport service
-o content_filter=
-o receive_override_options=no_header_body_checks
Restart nu Postfix om de spam en virusdetectie te activeren..
9.0 crontab (op tijdstip iets uitvoeren)
Geef de opdracht:
crontab -e
En voeg bijv toe:
@monthly /root/scripts/backup-script-kanarie #Backup blog kanarie
Onderstaande info kan ook gebruikt worden om het tijdstip e.d. in te stellen
1 2 3 4 5 Elke vrijdag (5) die op 3 april (4) valt om 1 minuut over 2
30 4 * * * Elke dag om half 5 ’s nachts
30 4-6 * * * Elke dag om half 5, half 6 en half 7
30 4-8/2 * * * Elke dag om half 5, half 7 en half 9
30 4,6,8 * * * Elke dag om half 5, half 7 en half 9
0 15,20 * */2 1-5 Wordt op werkdagen in de even maanden op elke dag
(van de maand) uitgevoerd om 15:00u en om 20:00u.
*/10 8-16,22 * * * Het commando wordt elke 10 minuten uitgevoerd
tussen 8:00u en 16:59u en tussen 22:00u en 22:59u.
10.0 Sabnzbd+
sudo apt-get install sabnzbdplus
edit de file: /etc/default/sabnzbdplus
Vul in:
USER=chris
Dan
sudo /etc/init.d/sabnzbdplus start
Edit /home/chris/.sabnzbd/sabnzbd.ini
Verander localhost in je ipadres
veranderpoort in 8081
url in de internetbrowser is http://192.168.177.2:8081/sabnzbd/
/etc/init.d/sabnzbdplus restart
11.0 Firewall
De firewall is redelijk te configureren met utf. Standaard staat deze uit en staat alles open.
Als we de firewall activeren dan is standaard alles geblokkeerd!! Op het moment van aanzetten blijft
een eventuele SSH verbinding vaak intakt maar na uitgelogt te zijn is deze ook afgesloten. Zorg daarom
dat je deze gelijk open zet als je via SSH wilt inloggen!!
Firewall aanzetten doen we met:
sudo ufw enable
Nu hebben een aantal programma’s een profile welke de standaard instellingen bevat. Deze kunnen we gaan
gebruiken
Opvragen van profiles aanwezig:
sudo ufw app list
Een profile kun je laden met de opdracht:
sudo ufw allow ‘Apache Full’
Mocht je deze willen verwijderen dan is de opdracht:
sudo ufw delete allow ‘Apache Full’
Je kunt de status opvragen met de opdracht
sudo ufw status
sudo ufw status verbose
Een poort toevoegen:
sudo ufw allow 22
Een poort verwijderen:
sudo ufw delete allow 22
Alles open zetten voor een ipadres:
sudo ufw allow to 192.168.177.50
Met de volgende regel heeft alle lokale netwerk verkeer toegang tot alle services
ufw allow to 192.168.177.0/24
En deze regel stelt een bepaalde poort open voor een ipadres:
Het is mogelijk toegang van een specifiek ipadress te regelen. Het volgende voorbeeld
geeft toegang van ssh voor 192.168.177.2 ongeacht het ipadress van de host (server)
sudo ufw allow proto tcp from 192.168.177.2 to any port 22
Als je 192.168.177.2 vervangt voor 192.168.177.0/24 dan krijgt dit hele subnet toegang
tot ssh
12.0 Webmin
Webmin is een beheer interface met vele mogelijkheden. De laatste keer dat ik deze weer op mijn Ubuntu server 9.04 wou installeren werkte de methode niet meer zoals hier eerst is omschreven. Methode 2 werkt wel
Deze kun je installeren als volgt:
Methode 1:
Edit /etc/apt/sources.list en voeg toe de regel
deb http://download.webmin.com/download/repository sarge contrib
Installeer de GPG key
cd /root
wget http://www.webmin.com/jcameron-key.asc
apt-key add jcameron-key.asc
en
apt-get update
apt-get install webmin
Methode 2:
Eerst moeten de volgende pakketten geinstalleerd zijn. Deze zijn nodig voor Webmin
sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl
Dan download de laatste versie van webmin (ik downloade de Debian versie)
wget http://www.webmin.com/download/deb/webmin-current.deb
Install the Debian package with dpkg, not Aptitude:
sudo dpkg -i webmin_1.500_all.deb
* De download versie kan anders zijn dus pas de install regel aan.
Nu is webmin bereikpaar via: https://[serverIP]:10000.
Inloggen met een account met sudo recht
13.0 SSL Certificaten maken met Webmin
Installeer in webmin 3e partij module van PKI Certificate and Key Management.
Kies in die module voor: Generate Self Signed Certificate and Key (onder systeem)
Maak de certificaat en key aan en gebruik hier het domainnaam in..
Gebruik GEEN wachtwoorden, laat deze leeg!!
Vul de correcte hostnaam in bijv: hunze-online.nl
Vul de andere velden in maar laat city en province maar leeg
Maak de key en certificaat aan.
Voeg de certificaat en key toe in bijv Apache en Dovecot De file met key en certificaat in 1 wordt niet gebruikt!
Tips
Standaard is in Ubuntu de home directory’s leesbaar voor iedereen. Ik verander dit in drw–x–x met chmod 711. Dan kan een webserver nog wel de data lezen.
Programma’s laden bij opstarten of niet kan ingesteld worden met update-rc.d
Voeg een schript welke in /etc/init.d staat om automatische te starten met booten
update-rc.d <naam script> defaults
Als een script/service niet meer automatische opgestart moet worden bij het booten
van de server dan wis het script uit de map /etc/init-d en tik in:
update-rc.d <naam script in /etc/init.d> remove
Met de parameter -n gebeurt er niets maar laat hij alleen zien wat hij zou doen..
Monitor in de slaapstand laten gaan met de opdracht setterm -powersave on
Shoutcast werkt niet op de 64 bit server. Dit kan verholpen worden door 32 bit libs te installeren..
apt-get install ia32-libs