Benutzer-Werkzeuge

Webseiten-Werkzeuge


pc:linux:ubuntu

Linux Ubuntu

Release Codenamen

https://wiki.ubuntu.com/DevelopmentCodeNames

Name Version
Warty 4.10
Hoary 5.04
Breezy 5.10
Dapper 6.06 LTS Release, 5 Jahre Support
Edgy 6.10
Feisty 7.04
Gutsy 7.10
Hardy 8.04 LTS Release, 5 Jahre Support
Intrepid 8.10
Jaunty 9.04 April 2009
Karmic 9.10 Oktober 2009
Lucid 10.04 LTS Release
Maverick 10.10
Natty 11.04 2011 ?

Packete

Make & Co

  • build-essential - Enthält die wichtigsten Pakete zum Übersetzen von Programmen (Kompilieren)

Kernel

Generic

  • linux-generic - Metapaket für aktuelle universal Kernel Packete
  • linux-image-generic - Metapaket für aktuelles universal Kernel Image
  • linux-headers-generic - Metapaket für aktuelle universal Linux Kernel Headers
  • linux-restricted-modules-generic - Metapaket für Kernel Module
  • linux-restricted-modules-common

Server

  • linux-server
  • linux-image-server
  • linux-headers-server

JEOS

linux-virtual → linux-headers-x.x.xx-xx-generic-pae

  • linux-virtual
  • linux-image-virtual
  • linux-headers-virtual

X-Server

http://help.ubuntu.com/community/ServerGUI

  • tasksel und dann z.B. Ubuntu Desktop auswählen
  • ubuntu-desktop (Gnome Desktop Umbegung mit Standard Packeten)
  • aptitude install –without-recommends ubuntu-desktop (Minimale Desktop Umgebung ohne OpenOffice usw.)

Ubuntu Server

Installation

FIXME Ubuntu 8.04 LTS Server installieren (Bei Servern am Besten immer die aktuelle LTS Version verwenden, da diese länger gepflegt wird).

Download

http://www.ubuntu.com/getubuntu/download-server/

  • 32-Bit Version: ubuntu-8.04.3-server-i386.iso oder neuer
  • 64-Bit Version: ubuntu-8.04.3-server-amd64.iso oder neuer
    Die 64-Bit Version erfordert teilweise mehr aufwand, da für 32-Bit Software meist die benötigen Libraries installiert werden müssen.

Setup

  • IP: 192.168.0.10
  • Subnetz: 255.255.255.0
  • Hostname: server01
  • FQDN: server01.example.local

Packete aktualisieren

  • $ sudo apt-get update
  • $ sudo apt-get upgrade
  • $ sudo reboot

Konfiguration

/etc/udev/rules.d/70-persistent-net.rules

Zuordnung der Netzwerk Devices wie eth0 mit Hilfe der MAC Hardware Adresse der Netzwerkkarte(n).

$ cat /etc/udev/rules.d/70-persistent-net.rules

# This file was automatically generated by the /lib/udev/write_net_rules
# program run by the persistent-net-generator.rules rules file.
#

# You can modify it, as long as you keep each rule on a single line.
# PCI device 0x8086:0x107c (e1000)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:1a:1b:1c:1d:1e", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"

# PCI device 0x8086:0x1229 (e100)
#SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:2f:2e:2d:3c:4b", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"

/etc/network/interfaces

$ cat /etc/network/interfaces

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 192.168.0.10
        netmask 255.255.255.0
        network 192.168.0.0
        broadcast 192.168.0.255

Oder mit DSL Internet Verbindung an eth1

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 192.168.0.10
        netmask 255.255.255.0
        network 192.168.0.0
        broadcast 192.168.0.255

auto dsl-provider
iface dsl-provider inet ppp
pre-up /sbin/ifconfig eth1 up # line maintained by pppoeconf
provider dsl-provider

auto eth1
iface eth1 inet manual

/etc/hosts

$ cat /etc/hosts

127.0.0.1       localhost
192.168.0.10     server01.example.local       server01

/etc/hostname

$ cat /etc/hostname

server01.example.local

Apt Packete

sudo apt-get install mc iptraf traceroute whois zip unzip p7zip-full build-essential tripwire rkhunter openssl smartmontools logwatch sysstat lm-sensors ntp

Software / Dienste

Software / Dienste

Verschiedenes

Webmin

Installation mit tar archiv

  1. sudo -i als root anmelden
  2. cd /usr/local/src
  3. tar xvfz webmin-1.530.tar.gz tar entpacken
  4. mv webmin-1.530 /opt/ oder mv webmin-1.530 /usr/local/ webmin verzeichnis verschieben
  5. /opt/webmin-1.530/setup.sh setup starten und ausführen
    • nicht der Standard Port 10000 verwendet werden
    • nicht root oder admin als Benutzernamen verwenden

Konfiguration

  • http://server:10000/ Webmin Webfrontend aufrufen
    • SSL Verschlüsselung konfigurieren (Dyndns Name eintragen, automatische Umleitung von http auf https) und aktivieren
    • eventuell Unix PAM Authentivizierung aktivieren
    • automatisches Update aktivieren

Vuurmuur

Firewall mit umfangreicher Oberfläche.

Installation mit apt

  • /etc/apt/sources.list Vuurmuur Repository hinzufügen
    • Ubuntu 8.04 (hardy):
      deb ftp://ftp.vuurmuur.org/ubuntu/ hardy main
  • apt-get update
  • apt-get install libvuurmuur vuurmuur vuurmuur-conf

Konfiguration

  • sudo vuurmuur_conf

Nagios

Installation

sudo apt-get install nagios3 nagios-images nagios-plugins libgd2-xpm-dev apache2

Konfiguration

Grundlegende Konfiguration
  • sudo nagios3 -v /etc/nagios3/nagios.cfg
    Nagios 3.0.2
    Copyright (c) 1999-2008 Ethan Galstad (http://www.nagios.org)
    Last Modified: 05-19-2008
    License: GPL
    
    Reading configuration data...
    
    Running pre-flight check on configuration data...
    
    Checking services...
            Checked 7 services.
    Checking hosts...
            Checked 2 hosts.
    Checking host groups...
            Checked 5 host groups.
    Checking service groups...
            Checked 0 service groups.
    Checking contacts...
            Checked 1 contacts.
    Checking contact groups...
            Checked 1 contact groups.
    Checking service escalations...
            Checked 0 service escalations.
    Checking service dependencies...
            Checked 0 service dependencies.
    Checking host escalations...
            Checked 0 host escalations.
    Checking host dependencies...
            Checked 0 host dependencies.
    Checking commands...
            Checked 142 commands.
    Checking time periods...
            Checked 4 time periods.
    Checking for circular paths between hosts...
    Checking for circular host and service dependencies...
    Checking global event handlers...
    Checking obsessive compulsive processor commands...
    Checking misc settings...
    
    Total Warnings: 0
    Total Errors:   0
    
    Things look okay - No serious problems were detected during the pre-flight check
  • htpasswd -c /etc/nagios3/htpasswd.users nagiosadmin nagiosadmin Benutzer fur Webfrontend erstellen
  • /etc/init.d/nagios3 restart Nagios neustarten
  • http://server/nagios3 aufrufen und mit dem zuvor erstellen Benutzer nagios anmelden
Anpassen der Konfiguration
  • /etc/nagios3/conf.d/ Nagios Konfiguration
  • /etc/nagios-plugins/ Nagios Plugins Konfiguration
  • /usr/lib/nagios/plugins findet man fertige Plugins (sofern sie automatisch installiert wurden)
  • /usr/share/nagios3/htdocs dort sind die einige Dateien für des Webfrontend
  • cp /etc/nagios3/conf.d/localhost_nagios2.cfg /etc/nagios3/conf.d/server01_nagios2.cfg Kopie von Standard Konfigurationsdatei erstellen
  • vim /etc/nagios3/conf.d/server01_nagios2.cfg eigene Konfiguration erstellen
  • Plugin testen
    su - nagios
    cd /tmp
    $ /usr/lib/nagios/plugins/check_disk_smb --hostname=server01 --share=public --warning=20% --critical=10%
    $ echo "Plugin Return Code: $?"
  • nagios3 -v /etc/nagios3/nagios.cfg Konfiguration prüfen
  • /etc/init.d/nagios3 restart Nagios neustarten

OpenVPN

Installation

sudo apt-get install openvpn resolvconf

Konfiguration

  • cd /etc/openvpn/easy-rsa2/
  • sudo vim vars
    es sollte mindestens folgendes geändert werden:
    export KEY_COUNTRY="DE"
    export KEY_PROVINCE="NRW"
    export KEY_CITY="TestStadt"
    export KEY_ORG="Vpntest"
    export KEY_EMAIL="test@spam.biz"
  • source ./vars OpenVPN Variablen laden
  • sudo mkdir keys Verzeichnis für Keys erzeugen
  • sudo ./clean-all Vorhande Keys löschen
  • sudo ./build-ca
  • sudo ./build-key-server server „Common Name“ = (DynDns) Hostname des OpenVPN Server eintragen
  • sudo ./build-key vpnuser01
  • sudo ./build-key vpnuser02
  • sudo ./build-dh
  • openvpn –gen –secret ta.key

Firewall

  • Protokoll 50 muß zugelassen sein
  • Regeln für dynamisches Interface tun0 erstellen

Netzwerk

  • /etc/network/interfaces → Netzwerk Interface Konfiguration
    • Loopback (ERFORDERLICH):
      # The loopback network interface
      auto lo
      iface lo inet loopback
    • Statisch:
      ...
      auto eth0
      iface eth0 inet static
              address 192.168.0.1
              netmask 255.255.255.0
              network 192.168.0.0
              broadcast 192.168.0.255
    • Automatisch (DHCP):
      ...
      auto eth0
      iface eth0 inet dhcp
    • PPPoE xDSL:
      ...
      auto dsl-provider
      iface dsl-provider inet ppp
      pre-up /sbin/ifconfig eth1 up # line maintained by pppoeconf
      provider dsl-provider
      
      auto eth1
      iface eth1 inet manual
  • /etc/init.d/networking restart → Netzwerk neustarten
  • /etc/sysctl.conf → System Variablen wie z.B. IPv4 Forwarding in Kernel aktivieren net.ipv4.conf.default.forwarding

Interface mapping udev

Wenn mehrere Netzwerkverbindungen im System vorhanden sind, kann man die Zuordung der Netzwerkverbindungen zu device name festlegen.

/etc/udev/rules.d/70-persistent-net.rules

SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:11:22:33:44:66", NAME="eth1"
SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:11:22:33:44:55", NAME="eth0"

Interfaces können auch z.B. in eth-inet umbenannt werden. Danach nicht vergessen ggf. /etc/network/interfaces anzupassen.

IPv6 deaktivieren

  1. In /etc/sysctl.conf forgendes hinzufügen (Ubuntu 10.04):
    # disable IPv6
    net.ipv6.conf.all.disable_ipv6 = 1
    net.ipv6.conf.default.disable_ipv6 = 1
    net.ipv6.conf.lo.disable_ipv6 = 1
  2. sysctl -p → Konfiguration anwenden

Verwaltung der Packete

  • sudo apt-get install PACKETNAME → Packet(e) installieren:
  • sudo dpkg-reconfigure PACKETNAME → Packet (neu)konfigurieren z.B. samba
  • sudo apt-get update → Apt Quellen aktiualisieren
  • sudo apt-get upgrade → Aktualisierte Packet(e) installieren (vorher „apt-get update“ starten)
  • apt-cache search PACKETNAME → verfügbare Packete suchen (abhängig von Konfigurieren repositories)
  • /etc/apt/sources.list → Konfiguration der verfügbaren Repositories
  • aptitude → Aptitude Packetverwaltung
  • dpkg –get-selections > installedpackages.txt → Liste der vorhandenen Packete exportieren
  • dpkg –get-selections | awk ‘$2 ~ /^install$/ {print $1}’ > installedpackages.txt → Liste der installierten Packete exportieren
  • cat installedpackages | xargs sudo aptitude install -y → Packete anhand von Liste installieren (z.B. von anderem System)
  • Liste der vorhandenen Packete exportieren mit dpkgcheck

Datei in Packeten suchen

  • apt-get install apt-file installiert apt-file
  • apt-file update aktualisiert Packet Informationen
  • apt-file search libstdc++.so.5 sucht Datei in verfügbaren Packeten (libstdc++.so.5 ist nur noch über backports verfügbar)
    apt-file search libstdc++.so.5
    libstdc++5: /usr/lib/libstdc++.so.5
    libstdc++5: /usr/lib/libstdc++.so.5.0.7

Verwaltung des Runlevel (rc.d)

ab Ubuntu 6.10 wird Upstart statt „System-V init“ verwendet.

  • /etc/inittab → dort kann der standard Runlevel (2) festgelegt werden (ist ab Ubuntu 6.10 nicht mehr vorhanden, wird aber beachtet. Siehe Upstart)
    # The default runlevel.
    id:2:initdefault:
  • /etc/rcS.d/ → wird bei Systemstart ausgeführt (udev, mountall, usw.)
  • /etc/rc2.d/ → standard Runlevel, hier werden zusätzliche Dinge wie z.B. Dienste gestartet
  • /etc/rc0.d/ → wird bei Herunterfahren des System ausgeführt (Beendet z.B. Dienst)
  • /etc/rc6.d/ → wird bei Neustart des System ausgeführt (Beendet z.B. Dienst)
  • runlevel zeigt aktuellen Runlevel an
    N 2

rcconf

sudo apt-get install rcconf
sudo rcconf

update-rc.d

  • sudo update-rc.d postfix defaults → Dienst hinzufügen
  • sudo update-rc.d -f postfix remove → Dienst entfernen

sudo

  • /etc/sudoers → Konfiguration
  • visudo → Konfiguration bearbeiten mit speziellem Editor der den Syntax überprüft
  • sudo /etc/init.d/apache2 restart → Befehl mit root Rechten starten
  • sudo -s oder sudo -i → zu Benuzter root wechseln
  • kdesu foo → su für KDE
  • gksudo foo → sudo für GNOME

sudo ohne Passwort

  • usermod -a -G sudo foobaa Benutzer foobaa in Gruppe sudo einfügen
  • /etc/sudoers anpassen:
    # Uncomment to allow members of group sudo to not need a password
    # (Note that later entries override this, so you might need to move it further down)
    %sudo ALL=NOPASSWD: ALL

Wichtig: Nachfolgende Regeln überschreiben vorherige Regeln

  • grep sudo /etc/group prüfen ob Benutzer in Gruppe sudo hinzugefügt wurde
  • sudo -i zu Benutzer root wechseln um zu prüfen ob es geklappt hat (wenn man sich die root (sudo) Rechte weggenommen hat, dann von der Ubuntu CD starten und /etc/sudoers anpassen)

Grub (Bootmanager)

  • /boot/grub/grub.cfg (grub2) oder /boot/grub/menu.lst (grub1) → Konfigurationsdatei
  • sudo update-grub → Konfiguration anwenden
  • grub-install –recheck /dev/sda grub neu installieren

Update von 6.06 auf 6.10

gksu “update-manager -c” starten.

Update auf neue Version

Dienst

Upstart override

echo 'manual' > /etc/init/winbind.override

update-rc.d

update-rc.d winbind disable
 Disabling system startup links for /etc/init.d/winbind ...
 Removing any system startup links for /etc/init.d/winbind ...
   /etc/rc0.d/K20winbind
   /etc/rc1.d/K20winbind
   /etc/rc2.d/S20winbind
   /etc/rc3.d/S20winbind
   /etc/rc4.d/S20winbind
   /etc/rc5.d/S20winbind
   /etc/rc6.d/K20winbind
 Adding system startup for /etc/init.d/winbind ...
   /etc/rc0.d/K20winbind -> ../init.d/winbind
   /etc/rc1.d/K20winbind -> ../init.d/winbind
   /etc/rc6.d/K20winbind -> ../init.d/winbind
   /etc/rc2.d/K80winbind -> ../init.d/winbind
   /etc/rc3.d/K80winbind -> ../init.d/winbind
   /etc/rc4.d/K80winbind -> ../init.d/winbind
   /etc/rc5.d/K80winbind -> ../init.d/winbind

Links

pc/linux/ubuntu.txt · Zuletzt geändert: 2013/10/02 13:08 von pixeldoc