• Уроки гитары Одесса работа с гитарной аппаратурой и запись гитары на компьютер
  • Как избежать варикоза при малоподвижной работе vascular.kiev.ua рекомендации сосудистого хирурга
         

 Поставить сервер на Linux Ubuntu


1) Есть установленная система, из которой мы хотим сделать сервер.
2) Открываем Synaptic и ищем пакет linux-server отмечаем галкой, соглашаемся, и жмем Применить. В случае обновлённой системы скачается 4 пакета:

linux-image-2.6.22-14-server
linux-image-server
linux-ubuntu-modules-2.6.22-14-server
linux-server

3) Ждем когда скачается
4) Устанавливаем пакет программ для нашего сервера LAMP (Linux-Apache-MySQL-PHP). Для этого в терминале от root`а выполняем:
code:
apt-get install binutils cpp fetchmail flex gcc libarchive-zip-perl libc6-dev libcompress-zlib-perl libdb4.3-dev libpcre3 libpopt-dev lynx m4 make ncftp nmap openssl perl perl-modules unzip zip zlib1g-dev autoconf automake1.9 libtool bison autotools-dev g++ build-essential alien ssh openssh-server mysql-server mysql-client libmysqlclient15-dev phpmyadmin mysql-admin libapache2-mod-auth-mysql mysql-admin-common mysql-query-browser mysql-query-browser-common libapache2-mod-php5 php5 php5-common php5-curl php5-dev php5-gd php5-idn php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-mhash php5-ming php5-mysql php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl php-image-graph imagemagick php5-ldap apache2 apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert webalizer ntp ntpdate
Опять ждем.
5) Тут же в терминале последовательно выполним:
code:
a2enmod ssl
a2enmod rewrite
a2enmod suexec
a2enmod include
a2enmod php5
6) Что бы на нашем сервере заработал пакет phpmyadmin, нужно сделать ссылку на папку где он лежит:

code:
ln -s /usr/share/phpmyadmin/ /var/www
Проделывая 5, 6 пункты, вы должны закрыть все программы для работы с пакетами, как то Synaptic, Менеджер обновлений, Источники приложений, aptitude, иначе система будет ругаться на блокировку!

Проверка.

Перезагружаем компьютер. В загрузочном меню выбираем первый пункт, т.е. загрузку сервера.

После входа в систему:

Запускаем наш браузер под названием Mozilla Firefox и набираем в адресной строке следующую команду:

http://localhost/
или

http://127.0.0.1

или вместо 127.0.0.1 набрать ip адрес вашей сетевой карты, например у меня 192.168.1.100

http://192.168.1.100
мы попадаем в папку /var/www, где сервер Apache пытается найти файл index.html, index.php

Если вы создадите свою HTML страничку, назовете ее index.html и скопируете ее в папку: /var/www , то при следующей загрузке браузера с адресом http://localhost вы как раз ее и увидите.

Проверка установки php
создаем файл:

Код:
sudo gedit /var/www/testphp.php
Вставляем следующую строку в новый файл
phpinfo();


Сохраняем, запускаем: http://localhost/testphp.php Вызов через браузер phpmyadmin http://localhost/phpmyadmin

Настройка сети, сетевых карт и имени хоста.

Конфигурируем сеть:

code:
# gedit /etc/network/interfaces # если вы не в Х, то; vi /etc/network/interfaces
Этот файл должен выглядеть вот так:
code:
# # This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# This is a list of hotpluggable network interfaces.
# They will be activated automatically by the hotplug subsystem.
mapping hotplug
 script grep
 map eth0

# The primary network interface
auto eth0
iface eth0 inet static
 address 192.168.0.100
 netmask 255.255.255.0
 network 192.168.0.0
 broadcast 192.168.0.255
 gateway 192.168.0.1
Перезапускаем сеть:

code:
/etc/init.d/networking restart
Продолжаем
code:
# gedit /etc/hosts
Этот файл должен выглядеть вот так:
code:
127.0.0.1 localhost.localdomain localhost server1
192.168.0.100 server1.example.com server1


# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts
Продолжаем настройку имени вашего хоста (вашего компьютера, сервера):
Я для примера взял имя server1.example.com и ip адрес 192.168.1.100.
IP адрес модема 192.168.1.1. 
Адрес второй сетевой карты к которой будет подключена домашняя сеть 192.168.2.1. Хотя последняя необязательна, можно расшарить и первую карту.
Итак присваиваем имя:- server1.example.com (если у вас куплено доменное имя, то ставите его)

code:
echo server1.example.com > /etc/hostname 

/etc/init.d/hostname.sh

echo '192.168.0.100 server1.example.com' >> /etc/hosts
Перестартуем Apache2 и увидим следующую картинку:

code:
/etc/init.d/apache2 restart


Установка и настройка сетевого экрана.

Что бы управлять сетевым экраном надо установить пакет firestarter.
Я покажу как это сделать из терминала, но можно с таким же успехом это сделать и из Synaptic.
Из терминала надо набрать команду:

code:
apt-get install firestarter
запустить его можно из меню системы: Система->Администрирование->Firestarter Видим Wizard, который поможет вам настроить брандмауэр пошагово.
Первое окно при запуске- нажимаем Вперед.
Следующее окно Internet connection sharing setup.
Если вы хотите сделать возможным связь между двумя вашими сетевыми картами включите (Enable.....)
Внизу открыто окно в котором в реальном времени показаны IP адреса хостов, которые работают с вашим сервером,
и с которыми работаете вы. здесь Здесь же можно заблокировать брандмауэр- Lock и остановить Stop и запустить потом.

Следующее Окно Ewents, т.е. Окно Событий. Окно показывает историю подключений заблокированных брандмауэром.
Таким образом брандмауэр записывает такие события.
Есть однако многие действия, Вы можете обратиться к позиции отказа соединения, а затем эти затрагивают, как брандмауэр будет рассматривать аналогичные движения в будущем.

Firestarter подсвечивает события тремя цветами. Ниже описаны значения цветов: 

* Черный 
В связи очередной попыткой доступа со случайного порта, который был заблокирован брандмауэром.
Как правило, вам не надо беспокоиться о таких событиях. 
* Красный 
Одна из возможных попыток доступа, не государственная служба. Firestarter предлагает обратить вам особое внимание на эти записи.
Хотя надо заметить, что это не обязательно означает, кто-то пытается организовать вторжение. Решать об этом Вам. 
* Серый 
События классифицируются как безобидные. Этот класс состоит в основном из широковещательного трафика.

Следующее окно Входящих политик. В окне можно настраивать контроль на входящий трафик из Интернета к локальной сети до брандмауэра.
По умолчанию Все запрещено. каждое разрешающее правило добавляет одну дырку. (грубо говоря).
Три части окна - сверху вниз:- разрешения для хоста, ниже для портов или служб и последнее проброс (forward) портов или служб.
В окне на картинке внизу установлены открытыми порты 80, 21-22 т.е. HTTP и FTP.

Следующее 2 окна показывают, как в предыдущем окне добавляются правила:
Добавляем правило которое открывает доступ из Интернет к 80 порту, т.е. к серверу Apache.
Добавляем правило которое открывает доступ из Интернет к 21-22 портам, т.е. к серверу FTP.
Следующее окно- Окно Исходящих политик. Это окно для управления контролем исходящего трафика в Интернет и машины на которой установлен межсетевым экран, а так же для любого LAN клиента. По умолчанию внешняя политика является разрешительной. Это значит, что и вы, и любой клиент, подключенных к локальной сети имеют возможность быть в сети Интернет, читать электронную почту и т.д. без ограничений. В окне как раз можно вводить различные ограничения. По умолчанию включена возможность создать т. н. черный список:

Здесь окно имеет подразделение на три части. Если коротко в первой верхней части можно запретить конкретный адрес или хост в интернете, например порносайт или несколько. Во второй части которая по центру запретить конкретный хост или ip адрес в локальной сети или несколько. И в нижней части запретить службу или порт.

Нажав радиокнопку "Restrictive by default, whitelist traffic" включаем вторичное окна режима для контроля исходящего трафика. Т. е. запрещаем для себя и локальной сети весь внешний трафик и создаем т.н. белый список. В верхнем окне можем разрешить один адрес или хост в интернете.
В среднем окне разрешить выход для отдельной машины в локальной сети. И в нижнем окне разрешить работы отдельных портов или служб.

Настройки самого брандмауэра -(Preferences). Опция видна в главном окне.

Обычно я включаю две птички на первом окне - настройка интерфейса:

Это включить иконку в tray в панели задач. И минимизировать firestarter в панель задач при закрытии его окна.
Так же в настройка брандмауэра-> Редактирование политик, можно включить полезную опцию:- применять изменения правил сразу.

Вот таким образом этот пакет под названием Firestarter или брандмауэр или межсетевой экран настраивать правила для iptables.

Посмотреть созданные правила, применив в терминале (или консоле) следующую команду:
code:
iptables -L
Оригинал тут!