Ruft aktuelle Linux-Version (Name) und Kernel-Informationen ab
Core.3 Linux Procedures.Machine Control.DNS
HOSTS-Datei erstellen
Dieses Verfahren erstellt eine neue Hosts-Datei mit Variablen und Informationen, die Sie bereitstellen.
DNS-Server bearbeiten
Ihre DNS-Server bearbeiten
Host-Namen festlegen
Mit diesem Verfahren wird Ihr Host-Name des Servers/Arbeitplatzrechners festgelegt.
Core.3 Linux Procedures.Machine Control.Files/Folder Control
Datei-/Ordner-Berechtigungen ändern
Lesen – Schreiben – Ausführen 4 2 1
Gruppenbesitz ändern
chgrp groupName folderName
Besitz ändern
chown userName fileFolderName
Datei oder Ordner löschen – Gefährlich
Dieses Verfahren löscht beliebige Dateien oder Ordner, ohne Erlaubnis einzuholen.
Core.3 Linux Procedures.Machine Control.Linux Kernel
Ein initrd-Abbild erstellen
Erstellt ein initrd-Abbild des Linux-Systems und bezeichnet es als initrd.image-#version#, basierend auf einem Versionswert, den Sie eingeben.
Core.3 Linux Procedures.Machine Control.Monitoring
SNMP-Konfigurationsdatei herunterladen
SNMP-Konfigurationsdatei mithilfe von "Datei abrufen" abrufen
Core.3 Linux Procedures.Machine Control.Networking
Einrichtung DHCP-Client
Fügt Einträge für Schnittstelle hinzu, um DHCP-Server auszuwählen
Einrichtung Netzwerk (1 Schnittstelle)
Dies erstellt eine neue Schnittstellen-Datei in /etc/networking mit neuen IP-Adressen-Informationen. Dies richtet nur ein Netzwerk für die 1 zentrale Schnittstelle ein. Der Netzwerk-Service wird neu gestartet, nachdem die Datei erstellt wurde.
Core.3 Linux Procedures.Machine Control.Networking.Get DOMAIN info
Alle Domaininformationen abfragen
Führt eine vollständige DNS-Suche eines Domain-Namens durch, den Sie mithilfe von DIG mit dem ANY (zusammenstellend – Alle Domäneninformationen)-Schalter angeben und ruft die erstellte Protokolldatei, dig-#domain#-all.log, im Systemordner "GetFile" ab.
DNS-Server für Domain-Details abfragen
Führt eine DNS-Suche eines Domain-Namens durch, den Sie mithilfe von DIG angeben und ruft die erstellte Protokolldatei, dig-#domain#.log, im Systemordner "GetFile" ab.
DNS-Server autoritativ für eine Domain abfragen
Führt eine autoritative Namenserver-Suche eines Domain-Namens durch, den Sie mithilfe von DIG mit dem NS (autoritative DNS-Server für Domain)-Schalter angeben und ruft die erstellte Protokolldatei, dig-#domain#-Auth.log, im Systemordner "GetFile" ab.
Domain-Adressen-Aufzeichnungen abfragen
Führt eine Adressen-(A)-Datensätze DNS-Suche eines Domain-Namens durch, den Sie mithilfe von DIG mit dem NS (autoritativer DNS-Server für Domain)-Schalter angeben und ruft die erstellte Protokolldatei, dig-#domain#-A.log, im Systemordner "GetFile" ab.
Domain-E-Mail-Server abfragen
Führt eine E-Mail-Server/Mail Exchanger (MX)-Datensätze DNS-Suche eines Domain-Namens durch, den Sie mithilfe von DIG mit dem MX (Mail Exchanger für Domain) Schalter angeben und ruft die erstellte Protokolldatei, dig-#domain#-MX.log, im Systemordner "GetFile" ab.
Statistiken einschließlich Roundtripzeit abfragen
Führt eine DNS-Statistik-Abfrage (einschließlich Roundtripzeit) eines Domain-Namens durch, den Sie mithilfe von DIG angeben und ruft die erstellte Protokolldatei, dig-#domain#-stats.log, im Systemordner "GetFile" ab.
TTL für jeden Ressourcen-Datensatz abfragen
Führt eine DNS-Gültigkeitsdauer (TLL)-Abfrage eines Domain-Namens durch, den Sie mithilfe von DIG angeben und ruft die erstellte Protokolldatei, dig-#domain#-TTL.log, im Systemordner "GetFile" ab.
Core.3 Linux Procedures.Machine Control.Networking.Routing
Routen abrufen
Ruft aktuelle Routen-Einrichtung ab
Pfad zu Domain/IP verfolgen
HOPS zu Domain/IP-Adresse verfolgen – Verwendet "Datei abrufen", um Ergebnisse anzuzeigen
Core.3 Linux Procedures.Machine Control.Reboot/Shutdown
Linux neu starten
Startet das System neu
Linux herunterfahren
Das Linux-System herunterfahren
Core.3 Linux Procedures.Machine Control.Runlevel Control
Benutzerdefinierte Ausführungsebene
Erklärung zu Ausführungsebenen in Linux unter http://http://en.wikipedia.org/wiki/Runlevel
Ausführungsebene 1
Ausführungsebene 1 ist üblicherweise für sehr einfache Befehle. Dies ist das Äquivalent zu "Abgesicherter Modus", der von Windows verwendet wird. Diese Ebene wird üblicherweise nur verwendet, um Reparaturen oder Wartungsarbeiten am System zu bewerten. Dies ist ein Einzelbenutzermodus; andere Benutzer können sich nicht am Rechner anmelden.
Ausführungsebene 2
Ausführungsebene 2 wird verwendet, um die meisten Rechner-Dienste zu starten. Dadurch wird jedoch der Netzwerkdienst Dateifreigabe (SMB, NFS) gestartet. Dadurch können sich mehrere Benutzer am Rechner anmelden.
Ausführungsebene 3
Ausführungsebene 3 wird häufig von Servern verwendet. Dies lädt alle Dienste außer X Windows System. Dies bedeutet, dass das System auf das Äquivalent von DOS hochgefahren wird. Es starten keine GUIs (KDE, Gnome). Über diese Ebene können sich mehrere Benutzer am Rechner anmelden.
Ausführungsebene 4
Ausführungsebene 4 ist üblicherweise eine benutzerdefinierte Ebene. Standardmäßig startet sie mehr Dienste als Ebene 3. Diese Ebene wird üblicherweise nur unter besonderen Umständen verwendet.
Ausführungsebene 5
Ausführungsebene 5 umfasst alles. Dadurch werden GUIs gestartet, Extra-Dienste für Drucken und Dienste von Drittanbietern. Umfassender Support für viele Benutzer. Diese Ausführungsebene wird im Allgemeinen von Arbeitsplatzrechnern verwendet.
Core.3 Linux Procedures.Machine Control.Services Control
Benutzerdefinierte Dienststeuerung
Start, Stopp und Neustart von beliebigen Diensten im System
HTTPD/Apache2 neu starten
Startet Ihren Web-Dienst HTTPD/Apache2 neu
Netzwerk neu starten
Startet den Netzwerk-Daemon neu
NFS neu starten
Startet den NFS-Daemon-Dienst neu
Postfix neu starten
Startet Postfix-E-Mail-Server neu
SSH neu starten
SSH-Server neu starten
VMWare-Werkzeuge neu starten
Startet VMWare-Werkzeuge neu
Core.3 Linux Procedures.Machine Control.User/Group Control.Groups
Neue Gruppe erstellen
Verwendet GROUPADD, um eine neue Gruppe zu erstellen, die Sie angeben.
Gruppe löschen
Verwendet GROUPDEL, um eine vorhandene Gruppe zu löschen, die Sie angeben.
Core.3 Linux Procedures.Machine Control.User/Group Control.Password Control
Stammkennwort ändern
Ändert das Stammkennwort im System. Aus einem unerfindlichen Grund gibt das Skript den Status ''Fehlgeschlagen'' zurück, aber funktioniert weiterhin.
Benutzerkennwort ändern
Nach Benutzername fragen und zurücksetzen
Core.3 Linux Procedures.Machine Control.User/Group Control.Users
Neuen Benutzer hinzufügen
Neuen Linux-Benutzer hinzufügen
Benutzer löschen
Benutzer von Server/Rechner löschen
Core.3 Linux Procedures.Machine Control.Utils
Benutzerdefinierte Befehle hinzufügen
Fügt eine Anzahl von benutzerdefinierten Befehlen mit Alias zur /root/.bashrc-Datei hinzu und führt sie dann aus, damit diese Befehle wirksam werden. Die benutzerdefinierten Befehle sind:
ll = ls –l la = ls -A l = ls -CF *** Durch Hinzufügen weiterer Befehle mit Alias erweitern ***
Systemuhr synchronisieren
Installiert und synchronisiert die Uhr.
Dateidatenbank aktualisieren
Aktualisiert die Datenbank des Dateisystems zur Verwendung des Befehls ''Lokalisieren''.
Core.3 Linux Procedures.Maintenance
I-Knoten-Benutzerstatistiken erfassen
Prüft I-Knoten-Nutzung.
Logische Dateisystemüberprüfung (FSCK) beim nächsten Neustart erzwingen
Erzwingt, dass beim nächsten Neustart eine Dateisystemüberprüfung (File System Check, FSCK) durchgeführt wird.
Datenträgernutzung abrufen
Erzeugt eine Liste der Datenträgernutzung mit DF, schreibt die Ergebnisse in das Skripting-Protokoll und ruft die Ergebnisse in den Ordner ''Get File'' des Systems ab.
Wöchentliche Linux-Wartung
Führt eine Reihe von Routine-Wartungsaufgaben bei Linux-Rechnern durch, einschließlich Zeitsynchronisierung, ''apt-get'' Repository-Bereinigung, Paket-Upgrades/Aktualisierungen sowie Datenträgerüberprüfungen und Leistungsstatistiken.
Entfernt temporäre Dateien (d. h. *~) aus dem Basisordner des aktuellen Benutzers.
Core.3 Linux Procedures.Process Control.Get All Processes with PID
Ruft alle Prozesse mit Prozess-ID ab, ruft die Ergebnisse mit der Funktion ''GET FILE'' ab.
Prozessstruktur abrufen
Erzeugt eine STRUKTUR von über- und untergeordneten Prozessen; ruft die Ergebnisse mit der Funktion ''GET FILE'' ab.
Prozess entfernen
Die Variable mit der richtigen PID wird zum Entfernen des Gliederungsprozesses verwendet.
Eine Datei lokalisieren
Verwendet die Lokalisierungsfunktion in Kaseya, um nach Dateien wie angegeben zu suchen und verwendet die Funktion ''GET FILE'', um die Ergebnisse abzurufen.
Core.3 Linux Procedures.Setup/Configs.Backup Servers
MySQL Backups With AutoMySQLBackup On Ubuntu 9.10
Postfix-Installation vor Installation von AutoMySQLBackup erforderlich – Postfix ist erforderlich http://sourceforge.net/projects/automysqlbackup/ http://www.mysql.com/
Ubuntu Server 9.04 Bacula Bweb GUI
Nicht getestet----
Core.3 Linux Procedures.Setup/Configs.CRM Servers.SugarCRM
Vollständige Installation von LAMP-Server vor Installation von SugarCRM erforderlich – MySQL, Apached, PHP – Wenn das Skript abgeschlossen wurde, führen Sie Folgendes aus: http://Server-IP-Adresse/sugarcrm
Core.3 Linux Procedures.Setup/Configs.DNS
DNS-Server mit chroot einrichten
Konfiguriert BIND zur Ausführung in einer Umgebung mit chroot.
Core.3 Linux Procedures.Setup/Configs.Email Server
(2) Postfix-E-Mail-Server konfigurieren
Konfiguriert den Postfix-E-Mail-Server
(2.1) SMTP-AUTH konfigurieren
Konfiguriert sichere SMTP-Authentifizierung mit SASLAUTHD
(3) Zertifikate für TLS erstellen
Erstellt TLS-Zertifikate
(4) Postfix für TLS konfigurieren
Konfiguriert TLS-Sicherheitsschlüssel zur Verwendung von Postfix
(5) SASLAUTHD zur Arbeit mit Postfix mit chroot konfigurieren
Die Authentifizierung geschieht durch SASLAUTHD. Sie müssen einige Elemente ändern, damit es korrekt funktioniert. Da Postfix mit chroot in /var/spool/postfix ausgeführt wird, ist wie folgt vorzugehen:
(6) Courier-IMAP/Courier-POP3 installieren
Installieren und konfigurieren Sie IMAP und POP3 mit courier-... und ändern Sie die folgenden zwei Dateien: ersetzen Sie CN=localhost durch CN=server1.beispiel.com (Sie können bei Bedarf auch die anderen Werte ändern): vim /etc/courier/imapd.cnf vim /etc/courier/pop3d.cnf
(7) Maildir konfigurieren
Konfiguriert Maildir für E-Mail-Nachrichten und Benutzerpostfächer
Core.3 Linux Procedures.Setup/Configs.FTP Servers
Proftpf konfigurieren
Konfiguriert den Proftpd-Server – Denken Sie daran, die Software zuerst zu installieren.
Core.3 Linux Procedures.Setup/Configs.MySQL Server
Installation von MySQL-Server
Installieren Sie MySQL-Server und richten Sie ein Stammkennwort ein
Core.3 Linux Procedures.Setup/Configs.NFS.NFS Client
NFS-Client installieren und konfigurieren
NFS-Einrichtung für Client-Rechner, um Laufwerke als vom Server exportiert/freigegeben bereitzustellen
Core.3 Linux Procedures.Setup/Configs.NFS.NFS Server
NFS-Server installieren und einrichten
Installiert und konfiguriert den NFS-Server mit dem Basisverzeichnis und einem optionalen, für Clients freigegebenen Verzeichnis.
Core.3 Linux Procedures.Setup/Configs.Security.AppArmor
AppArmor deaktivieren
AppArmor ist eine Sicherheitserweiterung (vergleichbar mit SELinux), die erweiterte Sicherheit bietet. Meiner Meinung nach müssen Sie kein Sicherheitssystem konfigurieren, es bringt in der Regel mehr Probleme als Vorteile mit sich (wenn Sie eine Woche lang auf Fehlersuche waren, weil ein Dienst nicht wie erwartet funktionierte und Sie dann herausfinden, dass alles in Ordnung war, war AppArmor die Ursache des Problems). Darum deaktiviere ich es.
Core.3 Linux Procedures.Setup/Configs.Security.iptables - Linux Firewall.Forward Rules
Zugriff auf ein bestimmtes Subnetz verweigern
Verweigert den Zugriff auf ein Subnetz, das Sie durch Hinzufügen der angemessenen Firewall-Regeln für iptables angeben.
Datenverkehr weiterleiten (DNAT)
Ermöglicht die DNAT-Weiterleitung eines bestimmten TCP-Ports zum internen Server. Sie können die öffentliche Schnittstelle, öffentliche Adresse, interne Serveradresse und den Port angeben und das Verfahren fügt die entsprechenden Firewall-Regeln für iptables hinzu.
Core.3 Linux Procedures.Setup/Configs.Security.iptables - Linux Firewall.Global Rules (REJECT, ACCEPT)
# Forwarding Traffic (DROP ALL)
Lehnt sämtlichen Datenverkehr aus der Weiterleitungskette ab
# Incoming Traffic (ALLOW ALL)
Erlaubt sämtlichen eingehenden Datenverkehr durch die INPUT-Kette
# Incoming Traffic (DROP ALL)
LEHNT sämtlichen eingehenden Datenverkehr ab
# Outgoing Traffic (ALLOW ALL)
Erlaubt sämtlichen Datenverkehr, der Ihr internes Netzwerk verlässt
# Outgoing Traffic (DROP ALL)
Verweigert dem internen Datenverkehr den Austritt aus der Firewall
_### NB! - Routing aktivieren - NB! ###_
Routing und NAT für iptables aktivieren – Wichtig für die Verarbeitung von Datenverkehr durch die Firewall
ICMP-Umleitungsmeldungen nicht akzeptieren
Konfiguriert das System so, dass keine ICMP-Umleitungen akzeptiert werden.
ICMP-Umleitungsmeldungen nicht senden
Konfiguriert das System so, dass keine ICMP-Umleitungen gesendet werden.
An Broadcast- oder Multicast-Adressen gesendete ICMP-Echoanforderungsmeldungen verwerfen
Konfiguriert das System so, dass es ICMP-Echoanforderungsmeldungen, die an Broadcast- oder Multicast-Adressen gesendet wurden, verwirft.
An Quelle geleitete Pakete verwerfen
Konfiguriert das System so, dass es an die Quelle geleitete Pakete verwirft.
Protokollierung aktivieren
Aktiviert die Firewall-Ereignisprotokollierung von iptables.
Spoofing-Schutz der Quelladresse aktivieren
Aktiviert Spoofing-Schutz der Quelladresse im System.
TCP-SYN-Cookie-Schutz vor SYN-Flutangriffen aktivieren
Aktiviert TCP-SYN-Cookie-Schutz vor SYN-Flutangriffen im System.
Alle Ketten leeren
Leert alle iptables-Regeln – Vorsicht, wird auf eigenes Risiko hin verwendet!
Pakete mit unmöglichen Quelladressen protokollieren
Aktiviert die Protokollierung von Paketen mit unmöglichen Quelladressen im System.
Core.3 Linux Procedures.Setup/Configs.Security.iptables - Linux Firewall.Inbound Rules
Eingang von CUSTOM-Port erlauben
Erlaubt Ihnen die Eingabe eines Schnittstellenprotokolls und eines TCP/UDP-Ports, den Sie den Firewall-Regeln für iptables hinzufügen möchten.
DNS-Eingang erlauben
Erlaubt eingehenden DNS-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables. Gilt nicht nur für Firewalls, die als DNS-Clients wirken, sondern auch für Firewalls in der Rolle eines zwischenspeichernden oder normalen DNS-Servers.
FTP-Eingang erlauben
Erlaubt eingehenden FTP-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
ICMP-Eingang erlauben
Erlaubt eingehenden ICMP-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables. iptables ist so konfiguriert, dass die Firewall ICMP-Echoanforderungen (Pings) senden und im Gegenzug die erwarteten ICMP-Echoantworten akzeptieren darf.
IMAP-Eingang erlauben
Erlaubt eingehenden IMAP-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
IMAPS-Eingang erlauben
Erlaubt eingehenden IMAPS-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Kaseya-Eingang erlauben
Erlaubt eingehenden Kaseya-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Loopback-Schnittstelle erlauben
Erlaubt eingehenden Loopback-Schnittstellen-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
MySQL erlauben
Erlaubt eingehenden MySQL-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Netzwerk Zugriff auf Firewall erlauben
eth1 ist direkt mit einem privaten Netzwerk mit IP-Adressen aus dem 192.168.1.0-Netzwerk verbunden. Für sämtlichen Datenverkehr zwischen diesem Netzwerk und der Firewall wird vereinfachend angenommen, dass er vertrauenswürdig und erlaubt ist. Für die mit dem Internet verbundene Schnittstelle sind weitere Regeln notwendig, um nur bestimmten Ports, Verbindungstypen und eventuell sogar bestimmten Remote-Servern den Zugriff auf Ihre Firewall und Ihr Heimnetzwerk zu gestatten.
POP3-Eingang erlauben
Erlaubt eingehenden POP3-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
POP3S-Eingang erlauben
Erlaubt eingehenden POP3S-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
SMTP-Eingang erlauben
Erlaubt eingehenden SMTP-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
SSH-Eingang erlauben
Erlaubt eingehenden SSH-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Datenverkehr von Localhost erlauben
Erlaubt eingehenden Datenverkehr von der Localhost-Adresse durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
WWW-Eingang erlauben
Eingehende Pakete für Port 80 und 22 sind erlaubt, sodass der erste Schritt zum Verbindungsaufbau erfolgt. Diese Ports müssen nicht für das Rückkehrprotokoll angegeben werden, da ausgehende Pakete für alle bestehenden Verbindungen erlaubt sind. Verbindungen, die von auf dem Webserver angemeldeten Personen initiiert wurden, werden abgelehnt, da ausgehende NEUE Verbindungspakete nicht erlaubt sind.
Eingang von bestehenden Sitzungen erlauben
Erlaubt eingehenden Datenverkehr von bestehenden Verbindungen durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
IP-Adresse blockieren
Verhindert, dass eine von Ihnen angegebene IP-Adresse in Ihr Netzwerk über die öffentliche Schnittstelle eintritt.
IRC-Eingang blockieren
Blockiert eingehenden IRC-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Netzwerk blockieren
Blockiert den Zugriff eines ganzen Netzwerks auf Ihr Netzwerk.
Alle iptables-Regeln auflisten
Dadurch werden alle iptables-Regeln zu /var/tmp/iptables.log weitergereicht und das GET-Verfahren lädt dies zur Überprüfung auf den Server hoch.
IPTables neu starten
Startet IPTables-Firewall neu
iptables-Regeln speichern
Auf Ubuntu getestet
Core.3 Linux Procedures.Setup/Configs.Security.iptables - Linux Firewall.Outbound Rules
# Allow Kaseya Outbound
Erlaubt ausgehenden Kaseya-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Ausgang von CUSTOM-Port erlauben
Erlaubt einem benutzerdefinierten Port Ihres internen Netzwerks den Zugriff auf die Außenwelt.
DNS-Ausgang erlauben
Die folgenden Anweisungen gelten nicht nur für Firewalls, die als DNS-Clients wirken, sondern auch für Firewalls in der Rolle eines zwischenspeichernden oder normalen DNS-Servers.
Ausgang von bestehenden Verbindungen erlauben
Erlaubt alle bestehenden Verbindungen mit ACK-Rückleitung.
FTP-Ausgang erlauben
Erlaubt ausgehenden FTP-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Ausgehende ICMP-Pakete erlauben
Erlaubt ausgehende ICMP-Pakete durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
IMAP-Ausgang erlauben
Erlaubt ausgehenden IMAP-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
IMAPS-Ausgang erlauben
Erlaubt ausgehenden IMAPS-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Loopback-Schnittstelle erlauben
Erlaubt ausgehenden Loopback-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
MySQL-Ausgang erlauben
Erlaubt ausgehenden MySQL-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
POP3-Ausgang erlauben
Erlaubt ausgehenden POP3-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
POP3S-Ausgang erlauben
Erlaubt ausgehenden POP3S-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
SMTP-Ausgang erlauben
Erlaubt ausgehenden SMTP-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
SSH erlauben
Erlaubt ausgehenden SSH-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
WWW erlauben
Erlaubt ausgehenden WWW-Datenverkehr durch Hinzufügen der angemessenen Firewall-Regeln für iptables.
Zugriff auf eine bestimmte ausgehende IP-Adresse mit Protokollierung verweigern
Verweigert den Zugriff mit Protokollierung auf eine ausgehende IP-Adresse, die Sie durch Hinzufügen der angemessenen Firewall-Regeln für iptables angeben.
OUTBOUND-Regeln LEEREN
Leert OUTBOUND-Regeln von iptables. Vorsicht, wird auf eigenes Risiko hin verwendet!
Alle OUTBOUND-Regeln ausführen
Wendet alle OUTBOUND-Regeln an mit der Möglichkeit, optional alle OUTBOUND-Regeln zuerst zu leeren.
Core.3 Linux Procedures.Setup/Configs.Security.iptables - Linux Firewall.Postrouting Rules
Routing für privates Netzwerk durch Firewall erlauben
Sie werden feststellen, dass das private Netzwerk ein weitergeleitetes nicht-öffentliches IP-Netzwerk ist. Darum ist eine Adressenübersetzung an einem Router mit öffentlicher IP-Adresse notwendig, anderenfalls kann kein Element im öffentlichen Netzwerk Pakete an das private Netzwerk zurückgeben. Die Adressenübersetzung wird mit iptables einfach aktiviert. Die zu übersetzenden Adressen sind die "Quelle" (Source) für Sitzungen, darum wird der Modus als ''Source NAT (SNAT)'' bezeichnet:
Core.3 Linux Procedures.Setup/Configs.Security.SELinux
SELinux nach Neustart deaktivieren
Dadurch wird SELinux nach dem ersten Neustart ordnungsgemäß deaktiviert.
SELinux sofort deaktivieren
Deaktiviert SELinux für die aktuell angemeldete Ausführungsebene. Dies ist nicht so konfiguriert, dass es nach einem Neustart deaktiviert wird.
Core.3 Linux Procedures.Setup/Configs.Shell Control
Standard-Shell ändern
/bin/sh ist eine symbolische Verknüpfung zu /bin/dash, Sie benötigen jedoch /bin/bash, nicht /bin/dash.
Core.3 Linux Procedures.Setup/Configs.Web Servers.Apache2
Module aktivieren
Apache-Module (SSL, rewrite, suexec, include und WebDAV)
Apache2 installieren
Verwendet APT-GET zur Installation des Apache2-Webservers, CHKCONFIG zur Einstellung des automatischen Starts und startet den Apache-Daemon.
PHPMyAdmin installieren
Vergewissern Sie sich, dass Sie die Apache-Konfiguration geändert haben, sodass phpMyAdmin nicht nur Verbindungen von Localhost erlaubt (durch Kommentieren der Stanza von <Verzeichnis /usr/share/phpMyAdmin/>):
Core.3 Linux Procedures.Setup/Configs.Web Servers.Scripting
PHP5 installieren
Installiert PHP5 für Apache 2.
Core.3 Linux Procedures.Software Control.Applications
CHKCONFIG installieren
Installiert das CHKCONFIG-Paket. Mit diesem Paket können Sie ein bestimmtes Daemon-Paket beim Systemstart starten.
CHKCONFIG einfach installieren
Verwendet APT-GET zur Installation von CHKCONFIG.
Häufig verwendete Pakete installieren
Installiert Pakete für Ubuntu, die für gewöhnlich notwendig sind. binutils cpp fetchmail flex gcc libarchive-zip-perl libc6-dev libcompress-zlib-perl libdb4.6-dev libpcre3 libpopt-dev lynx m4 make ncftp nmap openssl perl perl-modules unzip zip zlib1g-dev autoconf automake1.9 libtool bison autotools-dev g++ build-essential
SNMP installieren
Installiert SNMP, mit dem Sie Linux-Server überwachen können. Denken Sie daran, Ihren SNMP-Community-String einzurichten.
Software installieren
Fragt den Benutzer nach dem Namen des zu installierenden Softwarepakets und installiert dieses Paket dann mit APT-GET.
Software aus Abbildliste installieren
Ermöglicht Ihnen, eine Liste von Software mit einem senkrechten Strich ( | ) zum APT-GET-Installationsbefehl zu versehen, mit dem sämtliche fehlende Software aus der Liste installiert wird. Sie müssen zuerst die Liste erstellen. NB (für das Verfahren zur Erstellung der Abbildliste siehe Ordner für Softwareaktualisierungen/Upgrades)
SSH installieren
Installiert den SSH-Server für Remotezugriff.
VIM installieren
Installiert VIM, einen leicht zu bedienenden Editor für Textdateien in Linux.
vim-nox installieren
Das vi-Standardprogramm legt ein merkwürdiges Verhalten in Ubuntu und Debian an den Tag; installieren Sie vim-nox, um dieses Problem zu beheben:
XPDF installieren
PDF-Reader für Linux
Core.3 Linux Procedures.Software Control.apt-get
apt-get automatisch bereinigen
apt-get autoclean entfernt nur Paketdateien, die nicht mehr heruntergeladen werden können.
apt-get Repository löschen
Entfernt alles außer gesperrte Dateien aus /var/cache/apt/archives/ und /var/cache/apt/archives/partial/. Wenn Sie also ein Paket neu installieren müssen, sollte APT es wieder abrufen.
Software installieren
Fragt den Benutzer nach dem Namen des zu installierenden Softwarepakets und installiert dieses Paket dann mit APT-GET.
Software entfernen
Entfernt das Paket wie vom Verfahren aufgefordert.
Core.3 Linux Procedures.Software Control.DNS
Bind9 installieren
DNS-Server für Linux
Core.3 Linux Procedures.Software Control.Email Servers
Zimbra E-Mail herunterladen
Lädt die Zimbra E-Mail Collaboration Suite für Linux herunter.
Core.3 Linux Procedures.Software Control.File Server
Quota installieren
Installiert die Quota-Anwendung, die für die Quota-Steuerung bestimmter Ordner notwendig ist. Es wird empfohlen, dass Sie die Datei /etc/fstab manuell bearbeiten, da dadurch Ihr Server beschädigt werden kann und kein Dateisystem bereitzustellen. Hier ist ein Beispiel eines funktionierenden fstab mit aktiviertem Quota:
/dev/fd0 /media/floppy0 auto rw,user,noauto,exec,utf8 0 0
Quota einschalten
Aktiviert Quota-Verwaltung für Dateiserver
Core.3 Linux Procedures.Software Control.FTP Servers
Proftpd installieren
Installiert den Proftp-Server für Linux
Core.3 Linux Procedures.Software Control.iptables (Firewall)
iptables installieren
Verwendet APT-GET zur Installation einer iptables-Firewall.
Core.3 Linux Procedures.Software Control.Management Software
Webmin herunterladen
Webmin ist eine GUI, die zur vollständigen Verwaltung von Linux mit Ihrem Webbrowser verwendet wird.
Core.3 Linux Procedures.Software Control.Repository's
Multiverse-Repository aktivieren
Dadurch werden die Quellen zur source.list-Datei hinzugefügt. Es erstellt nicht die Datei neu.
Universe-Repository aktivieren
Dieses Verfahren fügt diese Repositorys zur Quelldatei hinzu. Es erstellt nicht die Datei neu.
Repositorys aktualisieren
Aktualisiert alle Pakete – Führen Sie dies nach Hinzufügen der Repositorys aus.
Core.3 Linux Procedures.Software Control.System
NTP-Daemon installieren
Es hat sich bewährt, die Systemuhr mit einem NTP (Network Time Protocol)-Server über das Internet zu synchronisieren. Einfach ausführen
Core.3 Linux Procedures.Software Control.Updates/Upgrades
Abbildliste der installierten Software erstellen
Erstellt eine Abbildliste der installierten Software
Vollständige Systemaktualisierung
Aktualisiert alle Systempakete
Upgrade von Paketen durchführen
Mit diesem Verfahren führen Sie ein Upgrade von Paketen innerhalb derselben Distribution durch.
Upgrade auf neue Version
Führt ein Upgrade Ihrer Linux-Distribution auf die neueste verfügbare Version durch. Nach Abschluss wird Ihnen eine Neustartanfrage auf dem Desktop angezeigt.
Aktualisierungen/Upgrades von Linux-Paketen
Führt eine vollständige Systemaktualisierung und ein Upgrade aller installierten Pakete durch.