Elmar Hanlhofer - Grinch Selfie
zoom

English / Deutsch | Druckversion Plop Linux  
Twitter
twitter

Plop Linux - Server Version



Inhaltsverzeichnis


• Einleitung
• Download
• Kompilieren
• Konfiguration
• PXE Netzwerk Boot Server

Einleitung


Man kann Plop Linux auch als Server verwenden. Einige Serverprogramme sind bereits vorinstalliert. Weitere Serverprogramme für ein LAMP System können ganz einfach installiert werden.

Vorinstallierte Serverprogramme: Bind, DHCP, ushare, Samba, FTP, SSH, TFTP, NFS, CUPS, ClamAV

Zusätzliche Serverprogramme: Fetchmail, Dovecot, Postfix, Amavis, MySQL, Apache, PHP, SpamAssassin


Download


Unterstützen Sie das kostenlose Plop Linux mit einer Spende.


Source Codes   Web directory
ploplinux-src-4.3.2.tar.gz 2.6GB Source Code Dateien, Compile Scripts

Kompilieren


Um den Server ohne grafischen Desktop zu verwenden, entfernen Sie einfach das komplette /opt Verzeichnis. Software wie z.B. Grafikbibliotheken (jpeg, png, gif, tiff) sind zwar in /opt installiert, können aber ohne großen aufwand nach /usr installiert werden. Die entsprechenden Compile Scripts sind bereits vorbereitet.

Sie finden die Source Codes für die zusätzlichen Server Programme im 50-server/ Verzeichnis.

Inhalt:

01-stuff/
02-image-libs-USR/
20-mail/
30-mysql/
40-http/
45-php/
50-gpg/
70-clamspam/

Jedes Verzeichnis beinhaltet Compile Scripts um die Installation der Programme einfach zu gestalten. Für Detailinfos zu den Compile Scripts siehe Build Tools Sources und Compile Scripts.


Konfiguration


Da alle Programme vom original Source Code kompiliert werden, sind sie wie auf deren Webseite zu konfigurieren. Die Programme werden so kompiliert, dass sich die Konfigurationsdateien in /etc, das Programm und die Daten in /usr und /var befinden.


Firewall


Iptables wird verwendet um die Firewallregeln einzustellen.

Erstellen Sie ein Skript mit Ihren Firewallregeln im Verzeichnis /var/firewall/ mit dem Namen firewall.sh

Setzen Sie die Rechte mit chmod 700 /var/firewall/firewall.sh

Um die Firewall automatisch beim Booten zu aktivieren, tragen Sie das Skript in die /etc/rc.local ein. Schreiben Sie /var/firewall/firewall.sh über der Zeile mit ifconfig oder dhclient in der /etc/rc.local Datei.


/var/firewall/firewall.sh


Lesen Sie die Dokumentation von iptables um die Firewall für Ihre Anforderungen zu konfigurieren. Hier sehen Sie noch ein paar Beispiele für Firewallskripts. Sie sind für die Firewallkonfiguration Ihrer Firewall selbst verantwortlich!

Ein einfaches Firewall Beispiel

#!/bin/sh

IPTABLES=/usr/sbin/iptables


# Deny access from outside.
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP

# Permit anything going out.
$IPTABLES -P OUTPUT ACCEPT

# Flush (-F) all specific rules.
$IPTABLES -F INPUT
$IPTABLES -F FORWARD
$IPTABLES -F OUTPUT

# Allow connection to port 22 (SSH) from internet
$IPTABLES -A INPUT -p tcp -i eth0 --dport 22  -j ACCEPT


Ein einfaches Firewallskript mit der unktion eines Gateways

#!/bin/sh

IPTABLES=/usr/sbin/iptables

LANETH=eth1
WANETH=eth0

# Permit anything going out and drop input
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT

# Flush (-F) all specific rules
$IPTABLES -F INPUT
$IPTABLES -F FORWARD
$IPTABLES -F OUTPUT
$IPTABLES -F -t nat


$IPTABLES -A INPUT -i $WANETH -p udp -j ACCEPT
$IPTABLES -A INPUT -i $WANETH -p icmp -j ACCEPT

# Forward all packets from $LANETH (internal network) to $WANETH (the internet).
$IPTABLES -A FORWARD -i $LANETH -o $WANETH -j ACCEPT

# Forward packets that are part of existing and related connections from $WANETH to $LANETH.
$IPTABLES -A FORWARD -i $WANETH -o $LANETH -m state --state ESTABLISHED,RELATED -j ACCEPT

# Permit packets in to firewall itself that are part of existing and related connections.
$IPTABLES -A INPUT -i $WANETH -m state --state ESTABLISHED,RELATED -j ACCEPT


# Allow connection to port 22 (SSH) from internet
$IPTABLES -A INPUT -p tcp -i $WANETH --dport 22  -j ACCEPT


# Allow all inputs to firewall from the internal network and local interfaces
$IPTABLES -A INPUT -i $LANETH -s 0/0 -d 0/0 -j ACCEPT
$IPTABLES -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT

# Accept inputs from port 9000 and above
$IPTABLES -A INPUT -p tcp -i $WANETH --dport 9000: -j ACCEPT

# Enable SNAT functionality on $WANETH
$IPTABLES -A POSTROUTING -t nat  -o $WANETH -j MASQUERADE

echo 1 > /proc/sys/net/ipv4/ip_forward


PXE Netzwerk Boot Server


Um einen Server für PXE Netzwerk Booten herzustellen folgen Sie der Anleitung im PXE Booten vom Netzwerk (DHCP, TFTP, NFS, Samba, FTP, HTTP) - Linux Server Artikel.

Sie können ein komplettes Beispiel mit Konfigurationen und bootfähigem Plop Linux herunterladen: netboot-sample.tar.gz, für ISO netboot-sample-iso.tar.gz


© 2016 by Elmar Hanlhofer
Die Seite wurde zuletzt am 01/Dec/2016 geändert.