GNU/Linux >> Tutoriels Linux >  >> Panels >> Panels

Configurez Ubuntu-Server 6.10 comme pare-feu/passerelle pour votre environnement de petite entreprise

Configurer Ubuntu-Server 6.10 comme pare-feu/passerelle pour votre environnement de petite entreprise 

Comprend :Shorewall, NAT, Caching NameServer, DHCP Server, VPN Server, Webmin, Munin, Apache (SSL activé), Squirrelmail, Postfix setup with virtual domains, courier imap imaps pop3 pop3s, sasl authentication for road warriors, MailScanner as un wrapper pour SpamAssassin, Razor, ClamAV, etc. Samba installé, non configuré.

Nécessite très peu d'entretien et est extensible au-delà de votre imagination la plus folle. Tout dépend du matériel utilisé, bien sûr.

Il s'agit d'un tutoriel COPIER-COLLER. Pour info utiliser le net. Je l'ai fait... Cependant, les contributions et les suggestions sont toujours les bienvenues ! Je sais que cela peut être mieux fait, alors n'hésitez pas.

Si quelqu'un d'entre vous peut trouver le temps d'ajouter une bonne installation et configuration pour snort ET snortsam, y compris un panneau de contrôle complet, je serais très reconnaissant.

Portée :création d'un pare-feu/passerelle (de messagerie) pour un petit réseau (par exemple, 10 à 15 utilisateurs environ sur un PIII 450 MHz, 512 Mo de RAM et deux cartes d'interface réseau identiques, connexion haut débit, complètes, pour un environnement d'entreprise. Meilleures spécifications de votre matériel (notamment la quantité de ram) améliorera significativement les performances de votre serveur. Les spécifications mentionnées sont un strict minimum pour les clients peu exigeants, juste pour indiquer que si vous le souhaitez vraiment, cela peut effectivement être fait (besoin de faire quelques ajustements par la suite).

Public attendu :(débutant) sysop.

Ce tuto mène vers un système 'prêt à l'emploi' solide. La partie amusante, je pense, (ajustement et réglage, etc.) commence lorsque vous avez terminé. Vous voudrez peut-être inspecter vos journaux pour trouver des indices sur l'endroit où le réglage doit commencer. Munin pourrait également vous en dire beaucoup.

Amusez-vous !

Tout d'abord, effectuez une installation propre à l'aide d'Ubuntu-Server 6.10. Lors de l'installation, les paramètres appropriés pour eth0 seront automatiquement détectés. Si cela échoue, changez vos câbles réseau et réessayez. Il y a une très petite chance que votre FAI n'exécute pas de serveur DHCP (jamais vu cela se produire), ou qu'il soit simplement en panne (vu que plusieurs fois, ils peuvent également bousiller leur DNS de temps en temps), dans auquel cas vous êtes sur le vôtre, mieux vaut attendre qu'ils aient fini de le réparer.

Nous commençons donc avec une adresse DHCP attribuée pour eth0. C'est juste un moyen facile de déterminer quelle carte réseau est en fait eth0. Si vous savez déjà lequel est lequel, vous feriez mieux de commencer avec une adresse statique pour eth0. Si votre FAI n'est pas merdique, vous avez les paramètres appropriés pour cela.

Continuez maintenant et acceptez toutes les valeurs par défaut (mais vous voudrez peut-être faire votre propre partitionnement) À la fin du processus, il vous sera demandé si vous souhaitez installer des packages supplémentaires. Sélectionnez "LAMPE" et terminez.

Connectez-vous maintenant en tant que nouvel utilisateur que vous venez de créer et faites :

sudo passwd

Saisissez à nouveau votre mot de passe. Entrez ensuite le nouveau mot de passe pour l'utilisateur "root" et confirmez. Nous avons donc abandonné l'expérience désagréable de sudo (un peu étrange sur un serveur, n'est-ce pas ?) Maintenant, déconnectez-vous et reconnectez-vous en tant que root avec le nouveau mot de passe root.

Faire :

apt-get install vim

À l'aide de vim (ou de votre éditeur préféré), modifiez /etc/apt/sources.list Commentez le référentiel cd. Ensuite, ajoutez "universe" (sans les guillemets) à toutes les lignes qui ne sont pas commentées. Enregistrez le fichier.

Faites maintenant :

apt-obtenir la mise à jour
apt-get install openssh-server

Modifiez /etc/network/interfaces et ajoutez ce qui suit en bas :

auto eth1iface eth1 inet adresse statique 192.168.1.1 masque de réseau 255.255.255.0 diffusion 192.168.1.255 réseau 192.168.1.0

Notez que le reste de ce tuto suppose que vous effectuez réellement les réglages pour eth1 comme indiqué.

Mon /etc/network/interfaces complet ressemble à ceci :

# Ce fichier décrit les interfaces réseau disponibles sur votre système# et comment les activer. Pour plus d'informations, voir interfaces(5) pré> 

Comme vous pouvez le voir, mon eth0 obtient ses paramètres à l'aide de DHCP.

Enregistrez le fichier. Faites ensuite :

/etc/init.d/networking restart

Vous pouvez faire le reste de ce tuto depuis votre poste de travail, Linux ou l'autre (doit avoir du mastic), vous pouvez donc copier et coller. Connectez-vous simplement à 192.168.1.1 en tant que root et continuez.

Assurez-vous que les paramètres réseau de votre poste de travail correspondent aux paramètres de l'eth1 de votre serveur

Si vous êtes confus ici, configurez et démarrez d'abord votre serveur DHCP comme indiqué dans cet article (page 9), et laissez votre poste de travail détecter automatiquement les paramètres appropriés.

Configurer Ubuntu-Server 6.10 comme pare-feu/passerelle pour votre environnement de petite entreprise - Page 2

Faites ensuite :

cd /root

Les numéros de version dans les commandes suivantes s'appliquent à la dernière source stable au moment de la rédaction de cet article. Ajustez au besoin.

wget http://surfnet.dl.sourceforge.net/sourceforge/clamav/clamav-0.88.7.tar.gz

Comme avant, choisissez un miroir près de vous.

groupadd clamav
useradd -g clamav -s /bin/false -c "Clam Antivirus" clamav
tar -zxvf clamav-0.88.7.tar.gz
cd clamav-0.88.7
./configure --sysconfdir=/etc
faire
faire installer
appuyez sur /var/log/freshclam.log
chmod 600 /var/log/freshclam.log
chown clamav /var/log/freshclam.log

Modifiez maintenant /etc/clamd.conf. Commentez "EXEMPLE" (sans les guillemets). Faites ensuite la même chose dans /etc/freshclam.conf.

Faites ensuite :

/usr/local/bin/freshclam

Maintenant, faites-en une tâche cron et exécutez-la toutes les heures. De préférence pas à l'heure ou n'importe où près, car les serveurs clamav seront inondés quand tout le monde le fera. Choisissez un moment intelligent pour ce travail. Le service est absolument GRATUIT ! Gardons-le ainsi.

/etc/init.d/mailscanner redémarrer

Maintenant, je veux faire quelques travaux perl. Si vous utilisez réellement le matériel ancien que j'ai fait pour faire ce tuto, sachez que cela va prendre un certain temps.

Notez que vous pouvez vous en passer, pour commencer. Vous voudrez peut-être planifier ce travail n'importe où bientôt. Si vous le choisissez, vous êtes

TERMINÉ !

Vous pouvez également aller jusqu'au bout maintenant et faire :

perl -MCPAN -e shell

Acceptez toutes les valeurs par défaut, sauf pour la question où vous pouvez répondre "UNINST=1" (sans les guillemets). Je pense qu'il est préférable de faire UNINST=1.

Faites maintenant :

installer ExtUtils::CBuilder
recharger le cpan

La commande "reload cpan" doit être donnée juste après chaque étape dans le shell cpan. Mieux vaut prévenir que guérir. Je ne le mentionne qu'une seule fois.

installer ExtUtils::MakeMaker

À la suite des prochaines commandes, il vous sera posé quelques questions. Appuyez simplement sur "Entrée" dans tous les cas.

install Bundle::CPAN
install Bundle::LWP
installez Mail::ClamAV

Quittez maintenant le shell cpan :

q
/etc/init.d/mailscanner redémarrer

Nettoyez maintenant votre répertoire /root. C'est là que sont allés tous les téléchargements.

Avertissement!!! N'installez pas Mail::SpamAssassin depuis cpan avec le paquet ubuntu spamassassin car cela casserait votre système. Fini les règles du jour, et les règles, mes amis, c'est surtout de ça qu'il s'agit !

Si vous voulez vraiment Mail::SpamAssassin de cpan, vous devrez purger votre package spamassassin et le compiler, l'installer et le configurer à partir de la dernière source stable, qui au moment de la rédaction est la version 3.1.7.

Samba est installé. Comme chaque configuration de Samba est unique, je ne peux pas vous aider ici. Vous ne savez pas comment faire ? C'est un bon point de départ.

Terminé !


Panels
  1. Comment configurer SmarterStats sur votre serveur dédié

  2. Configurez Ubuntu-Server 6.10 comme pare-feu/passerelle pour votre environnement de petite entreprise

  3. Configurez Ubuntu-Server 6.06 LTS comme pare-feu/passerelle pour votre environnement de petite entreprise

  4. Comment configurer une redirection pour votre site Web dans cPanel

  5. Configurer l'authentification multifacteur pour SSH sur Ubuntu 20.04

Configurez votre propre serveur VPN WireGuard sur Debian 11 et Debian 10

Configuration de la surveillance avancée pour votre serveur

Dropbox configuré pour un serveur cloud Linux

Comment configurer un démon Rsync sur votre serveur Linux

Comment définir des limites pour les e-mails sortants ?

Comment configurer un pare-feu sur votre serveur Linux