Recomandări înainte de instalare
- Vă recomandăm să utilizați numai distribuții Ubuntu Server a continuat suport LTS (Long Term Support) pentru servere. În plus, actualizările și suport pentru aceste versiuni ale distribuțiilor durează 5 ani de experiență, ei mai mult și mai stabilă în comparație cu distribuții convenționale.
- Înainte de a instala pe un fier „auto-asamblare“ recomanda un echipament de inspecție amănunțită pentru a verifica unitatea hard disk folosind MHDD, memorie folosind Memtest86 +, etc. instalați cele mai recente actualizări de firmware BIOS, IDE # 92 controlere, SATA, etc.
- Cerințe recomandate hardware sistem: P4 Procesor și de mai sus, o memorie de 512 MB, HDD puțin 20 GB.
Instalarea serverului
partiţionarea
- / Boot ext2 nodev, noatime 200 Mb
- swap pe dimensiunea RAM * 2
- / Defaults Ext4 Gb 3
- / Usr implicite ext4 2 gb
- / Tmp ext4 nodev, nosuid, Gb 2
- / Acasă Ext4 nodev, nosuid, 1 Gb
- / Var Ext4 nodev, nosuid tot spațiul rămas
instalarea software-ului
- La etapa de instalare pentru a pune doar OpenSSH
Configurarea serverului
Valorile unor parametri ai sistemului descris, aveți nevoie de # 92, poate fi înlocuită cu ei în timpul instalării și configurarea Gateway Internet:
Rețeaua internă din spatele gateway care este aici și în continuare - 192.168.1.0 masca 24 biți (255.255.255.0)
Interfață internă Gateway (rețeaua internă) - eth0
Interfața fallback gateway-ul extern (arată într-o rețea publică, cum ar fi Internetul) - eth1 (în cazul dumneavoastră poate fi o interfață Ethernet cu un număr de secvență diferită, de exemplu, eth1, sau interfața ppp, cum ar fi conectivitate ppp0 pentru PPPoE)
Configurare rețea
Configurarea interfețelor
Configurarea interfeței se realizează prin editarea fișierului / etc / network / interfaces, un exemplu:
Dacă PPPoE interfață externă este configurată cu ajutorul pppoeconf expertul (răspunde la toate întrebările, nu uitați să specificați interfața în timpul de boot)
Setarea firewall
Primul pas după server pentru a se conecta la Internet, trebuie să activați firewall-ul (firewall, firewall)
Înainte de a porni firewall-ul trebuie să păstreze SSH de acces, pentru a configura în continuare serverul. Următoarea comandă va deschide portul SSH pentru toți:
Cu toate acestea, este mai bine să părăsească portul deschis numai la rețeaua internă:
Inclusiv politici pentru a bloca orice altceva
Include pachete de expediere de firewall - este necesar ca gateway-ul nostru pentru a transmite pachetele de la rețeaua internă la Internet și vice-versa. Pentru a face acest lucru, editați fișierul / etc / default / UFW
Această setare poate fi modificată în fișierul /etc/ufw/sysctl.conf, se va aplica în cazul în care UFW. În acest ultim caz, sintaxa este un pic diferit (în schimb punctele slash-uri) net / ipv4 / ip_forwarding. Inclus în setarea /etc/ufw/sysctl.conf suprascrie setările specificate în /etc/sysctl.conf.
Adăugați permisiune pentru rețeaua internă:
Pentru mai multe detalii de reglaj fin cea mai bună practică de securitate pentru a limita același acces la rețeaua internă numai porturile necesare.
Pune havp + ClamAV
Instalați aplicații antivirus și proxy antivirus havp ClamAV
Noi actualizarea bazei de date antivirus
Havp se leagă la toate interfețele, pentru acest lucru în configurare /etc/havp/havp.config BIND_ADDRES zakomentiruem. reporniți havp
instalați Calmar
Instalați un calmar de server proxy cache
Înainte de a face Tuning, doar în cazul în care Comp de backup de configurare implicită:
Configurarea SQUID fișier de editare /etc/squid/squid.conf. Căutăm și modificați parametrii pe cache_dir
Figura 100 - dimensiunea în megaocteți pentru cache-ul, se schimba pentru a se potrivi realitățile lor.
Havp configurat să utilizeze un indicator indirect al feței
Nu merge pe antivirus ocolind http:
a pus Sams
Instalați pachetele necesare pentru a lucra
Du-te la folderul cu Sams descărcat pachete deb și instalați:
Creați o bază de date Sams Yourpassword ar trebui să fie înlocuită cu parola inventată sau generate
Crearea DB tabele cu structura Sams
edita /etc/sams.conf fișierele sunt instalate în următoarele date variabile din ultima etapă:
Edit /etc/init.d/sams schimba SAMS_ENABLE cu «fals» în «adevărat»
Serv SAMS
Turn Sams Redirector în setările SQUID:
sau (versiunile anterioare Squid)
Setarea SAMS
a verifica disponibilitatea a doua a portului 80 în setările de firewall.
Implicit Conectare (admin: qwerty) și schimbați imediat parola în interfața web pentru a ceva mai puțin murături.
Răsuciți limba română în secțiunea Setări interfață web
utilizatorii prin IP adăugați, făcând clic pe secțiunea „Utilizatori“ și apoi pe butonul cu un semn plus în panoul de jos.
După adăugarea tuturor utilizatorilor care doriți să aplicați setările pentru calmarul. Pentru a face acest lucru, selectați calmarul partiție copac, apoi în partea de jos faceți clic pe panoul „Reconfigurarea squid»
Fără a SAMS - acces complet la întreaga rețea
Dacă nu doriți să vă înregistrați separat pentru fiecare utilizator, nu aveți nevoie de statistici detaliate și posibilitatea de a limita oferit SAMS vă poate oferi acces la un întreg intranet. În acest caz, puteți restricționa, de asemenea, accesul către un anumit utilizator, folosind alte mijloace, cum ar fi Sarg redirector sau rejik.
Pentru a accesa întreaga rețea internă setări 192.168.1.0 calmar registru
Includerea proxy transparent
proxy transparent - acest lucru este atunci când clientul (browser-ul clientului) nu înregistrează un server proxy, dar gateway-ul redirecționează solicitările client la portul proxy și, prin urmare, datele fiind transmise prin HTTP trece prin cache și server proxy antivirus oricum.
Pentru a activa un fișier de configurare Squid proxy transparent /etc/squid/squid.conf edita o linie:
Razkomentirovat în config linie /etc/ufw/before.rules de firewall descris mai sus:
instalarea DHCP
Instalarea serverului DHCP:
Regula /etc/dhcp3/dhcpd.conf fișier de configurare
Reporniți comanda de serviciu:
Instalarea și configurarea unei uniformizate DNS-server
Editați fișierul de configurare /etc/bind/named.conf.options