Почтовый сервер с web интерфейсом. Как установить и настроить почтовый сервер для Ubuntu. Бесплатные программные роутеры и межсетевые экраны. На базе Linux's и Unix Переход с бесплатной почты на выделенный клиент

UNIX-подобные системы всегда связывали с командной строкой, поэтому уровень админов считался выше, а новички обходили такие решения стороной. Но времена меняются, даже в небольшой организации можно встретить *nix-системы, которыми приходится кому-то управлять. Нужно признать, что у GUI есть ряд преимуществ - наглядность, простота в использовании, понятность и меньшая вероятность ошибки. Выбрать среди десятков проектов непросто: несмотря на кажущуюся схожесть, у всех разный набор функций. Остановимся на самых знаковых.

Cockpit

Самый молодой проект обзора - ему всего два года. Cockpit - веб-панель управления серверами с открытым исходным кодом, разрабатываемая компанией Red Hat. Предназначена для контроля работы и состояния систем, развертывания услуг на базе контейнеров. С помощью понятного интерфейса очень просто выполнить основные задачи администрирования: здесь и запуск и остановка служб (systemd), и настройка устройств хранения (настройка LVM, создание RAID), конфигурация сети (bonding, VLAN, bridge), управление учетными записями пользователей, присоединение в домен, управление пользовательскими SSH-ключами, мониторинг нагрузки в реальном времени, проверка логов и многое другое. Особенно хочется выделить возможность работать с контейнерами Docker. Чтобы управлять несколькими серверами из одной веб-консоли, к Dashboard можно подключить панель управления кластерами Kubernetes или OpenShift v3. К несомненным плюсам Cockpit относится возможность использовать для управления сервером одновременно терминал и веб-браузер. В отличие от остальных решений, здесь такой подход не вызывает никаких проблем. Можно отдавать команды в консоли, а отслеживать результат в Cockpit, или наоборот. Более того, сам Cockpit предоставляет терминал, поэтому управлять сервером можно полностью из браузера.

Веб-служба Cockpit (Cockpit-ws), установленная на базовой системе и использующая сокет systemd, позволяет получать доступ к интерфейсу локальным пользователям с помощью PAM (настройки обычно /etc/pam.d/cockpit). На удаленных системах должен работать SSH-сервер. Для подключения можно использовать связку логин/пароль, возможен SSO-вход на основе Kerberos или использование публичного ключа. Предусмотрена возможность входа на удаленный сервер с текущими данными пользователя.

Управление производится при помощи веб-панели. Интерфейс не локализован, но, в принципе, это трудностей не создает, так как все параметры понятны и обычно требуется нажать ссылку или заполнить предложенные поля.

Минус Cockpit - привязка к systemd. В дистрибутивах, использующих другой менеджер служб, будут работать не все функции. Хотя это не мешает собрать все серверы под один интерфейс для более удобного доступа к ним.

Доступен в репозитории дистрибутива Fedora с версии 21. Кроме исходных текстов, на сайте проекта можно найти ссылки на репозитории разработчиков для Fedora, RHEL/CentOS, Arch Linux и Ubuntu. Версия Ubuntu не указана, но, если учесть привязку к systemd, без напильника будет работать в 15.04/15.10. Запустить можно и в более ранних версиях, использующих Upstart, в том числе и в популярной на серверах 14.04 LTS, но некоторые функции работать не будут. Установка:

$ sudo add-apt-repository ppa:jpsutton/cockpit $ sudo apt-get update $ sudo apt-get install cockpit $ sudo apt-get install glib-networking $ sudo /usr/sbin/remotectl certificate --ensure --user=root $ sudo /usr/libexec/cockpit-ws

Опционально в строке запуска cockpit-ws можно заменить порт (--port) и запретить использование TLS (--no-tls), но лучше использовать конфигурационный файл cockpit.conf. Во время установки генерируется самоподписанный сертификат. По умолчанию для управления используется протокол HTTPS и порт 9090 (https://ip-server:9090). После входа пользователя встречает панель мониторинга, показывающая графики нагрузки CPU, памяти, сети и I/O дисковых операций. Ниже показан сервер, на котором установлен Cockpit; чтобы получить по нему данные, достаточно щелкнуть по ссылке. Все настройки разбиты в шесть меню, назначение которых понятно. Чтобы подключить новый сервер, достаточно выбрать Add Server, указать его имя или IP. Флажок «Log in with my current credential» позволит использовать текущие данные для входа. Настройки работы самого Cockpit обычно не требуются, все вопросы по администрированию изложены в Cockpit Guide .

Ajenti


Vesta CP

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «сайт», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!

Для jqgrid существует 4 вcтроенных механизма фильтрации данных

  1. Опция search:true в параметрах футера грида. Выражается в появлении иконки в футере, по нажатию на которую появляется диалог поиска по одному полю. Минусы в том, что поле только одно, используется текстовое поле для задание искомой величины и набор операторов универсален (общий) для всех полей.
  2. Конструкция

    jQuery("#mysearch" ) .filterGrid ("#grid_id" , { ...} )

    Она создает на странице в месте элемента “#mysearch” поисковую панель. Набор полей в панели и элементов управления для них статичен и определяется по colModel или по специальной опции filterModel. Минус в статичности панели (пользователь не может менять набор полей) и в том, что поисковые условия посылаются в отдельных post-параметрах, а не в json-массиве. Это плохо ложится на концепцию универсального источника данных (server-side) для грида. Так же используется только один оператор сравниения для всех условий (равно).

  3. Опция multipleSearch:true футера грида. В футере появляется кнопка поиска, по нажатию на которую появляется диалог. В этом диалоге можно добавлять поисковые условия и объединять их всех условием OR или условием AND. Минус данной возможности в том, что как элемент управления для задания значений поиска используется только текстовое поле. Операторы сравления тоже всегда одинаковые.
  4. Поисковый toolbar.

    jQuery("#toolbar" ) .jqGrid ("filterToolbar" , { stringResult: true } ) ;

    Его минус в использовании тестовых полей и постоянного оператора справления (равно). Все условия объединяются одним только общим (AND).

Как мы видим все 4 механизма поиска имеют ряд недостатков. Эти недостатки и призван решить новый компонент smartSearchPanel.

Для правильной работы почтового сервера важно иметь правильно настроенную DNS зону. В мы уже касались некоторых аспектов, связанных с системой DNS, сегодня мы остановимся на этом вопросе более подробно. Настройка DNS зоны относится к подготовительным операциям перед развертыванием почтового сервера и от нее непосредственно зависит работоспособность системы электронной почты .

Создайте несколько адресов электронной почты и передайте некоторым пользователям. Кроме того, разделяя имена пользователей запятыми, можно сделать так, чтобы определенные адреса передавали почту сразу нескольким учетным записям:

Затем сохраните и закройте файл.

Вызовите следующую команду, чтобы выполнить преобразование:

sudo postmap /etc/postfix/virtual

Затем перезапустите сервис, чтобы активировать изменения.

sudo service postfix restart

Тестирование настроек

Чтобы убедиться, что сервер может получать и правильно направлять почту, отправьте письмо с обычного адреса электронной почты одному из созданных псевдонимов или одной из учетных записей на сервере.

Например, письмо было отправлено на:

Теперь добавим информацию в последнюю таблицу:

INSERT INTO `examplemail`.`virtual_aliases`
(`id`, `domain_id`, `source`, `destination`)
VALUES
(‘1’, ‘1’, ‘ ’, ’ ’);

Закрываем MySQL:

Настройка Postfix

Переходим, непосредственно, к параметрам Postfix. Нам нужно, чтобы почтовый клиент мог отправлять сообщения от имени введённых в базу пользователей и обрабатывал SMTP-соединение. Для начала создадим бэкап конфигурационного файла , чтобы в случае чего можно было вернуться к стандартным настройкам:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Теперь открываем файл с конфигурациями:

nano /etc/postfix/main.cf

Вместо nano вы можете использовать любой удобный для вас текстовый редактор.

Откомментируем параметры TLS, а также добавим другие. Здесь использованы бесплатные SSL:

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=yes
smtpd_tls_auth_only = yes


После этого добавим ещё ряд параметров:

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination

Также нам необходимо откомментировать настройки mydestination и изменить их на localhost:

#mydestination = primer.ru, namehost.primer.ru, localhost.primer.ru, localhost
mydestination = localhost

Параметр myhostname должен содержать наше доменное имя:

myhostname = namehost.primer.ru

Теперь добавляем строку для отправки сообщений на все домены, перечисленные в таблице MySQL:

virtual_transport = lmtp:unix:private/dovecot-lmtp

Добавляем ещё три параметра, чтобы Postfix мог соединиться с таблицами MySQL:

virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Настройка файлов MySQL и Postfix

Создаём файл

mysql-virtual-mailbox-domains.cf

Добавляем в него эти значения:

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_domains WHERE name=’%s’


Перезапускаем Postfix:

service postfix restart

Тестируем домен для Постфикс:

postmap -q primer.ru mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Создаём ещё один файл:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_users WHERE email=’%s’

Перезагружаем Постфикс:

service postfix restart

Затем снова проверяем Postfix:

postmap -q mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

Если всё сделано правильно, должно выводиться

Создаём последний файл - для псевдонимов:

nano /etc/postfix/mysql-virtual-alias-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT destination FROM virtual_aliases WHERE source=’%s’

service postfix restart


Последний раз тестируем:

postmap -q mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Делаем резервные копии для семи файлов, которые будем менять:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig


Это образец команды. Вводим ещё шесть таких же для этих файлов:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Открываем первый файл:

nano /etc/dovecot/dovecot.conf

Проверьте, откомментирован ли этот параметр:

Include_try /usr/share/dovecot/protocols.d/*.protocol
protocols = imap lmtp

Include_try /usr/share/dovecot/protocols.d/*.protocol line

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-mail.conf

Находим строчку mail_location, снимаем комментарий, ставим следующий параметр:

mail_location = maildir:/var/mail/vhosts/%d/%n

Находим mail_privileged_group, ставим туда:

mail_privileged_group = mail

Проверяем доступ. Вводим команду:

Доступ должен выглядеть следующим образом:

Создаём папку для каждого зарегистрированного домена:

mkdir -p /var/mail/vhosts/primer.ru

Создаём пользователя и группу с идентификатором 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail

Меняем владельца на пользователя VMail:

chown -R vmail:vmail /var/mail

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-auth.conf

Раскомментируем текст аутентификации и добавляем строку:

disable_plaintext_auth = yes

Изменяем следующий параметр:

Сегодня, когда можно без проблем заполучить любое количество бесплатных почтовых ящиков, просто регистрируя аккаунт на службах "Яндекса", "Мэйл.Ру" и им подобных, такой вопрос, как настройка почтового сервера, беспокоит не слишком многих пользователей.

Однако бывают и такие моменты, когда знать хотя бы некоторые аспекты данного вопроса будет полезно.

Когда это бывает нужно

Ситуаций, когда элементарные знания по настройке почты нужны рядовому пользователю, не так уж и много. И тем не менее любая из них может приключиться когда угодно:

  • Если было решено перейти с браузерного на выделенный в отдельную программу. Ведь во многих отношениях такие клиенты являются предпочтительнее: они позволяют совмещать почтовую программу с органайзером, записной книжкой, а также более гибко управлять адресной книгой и администрировать сообщения.
  • Произошел непредвиденный сбой в работе почтового клиента, «слетели» все настройки. И тогда просто необходима установка почтового сервера. Настройка его обычно не требует много времени и сил, но в противном случае можно остаться без почты на довольно длительное время.
  • Бесплатные почтовые ящики могут уничтожаться администрацией, причем без объяснения причин. Да и выглядит такой ящик в глазах деловых партнеров, прямо скажем, несолидно. А потому придется заводить выделенный, на сервере.
  • Если провайдер предлагает отдельный почтовый ящик , то почему бы не воспользоваться таким предложением.

Настройка почтового сервера Windows

Основные параметры электронной почты, такие как DNS, данные по IP и подобные сведения, выдаются непосредственно провайдером.

Чтобы начать использовать ОС Windows, потребуется либо скачать подходящий для этой операционной системы клиент, либо прибегнуть к помощи встроенных в нее клиентов. Для начала потребуется завести новую учетную запись . Как правило, при этом также просят ввести ее название, придумать пароль и логин для входа.

Возможно, потребуется включить поддержку почтовых служб Windows через панель "Удаление и установка программ" в разделе установки компонентов E-mail Services.

Для создания нового ящика нужно будет придумать имя пользователя и пароль.


В параметрах настроек SMTP надо указать номер порта 25, а для сервера POP3 - 110. Если провайдер выдает иные параметры, следует ввести их. В том случае, когда используемый клиент почты не предполагает ввода номера портов, нужно оставить лишь адрес, выданный провайдером, в пунктах "Сервер для входящих сообщений" (это может быть как POP3, так и IMAP) и "Имя для сервера исходящих сообщений" (обычно только SMTP).

Более тонкая настройка почтового сервера Windows во многом зависит от используемого почтового приложения, но принцип работы будет тем же самым. Разница может заключаться в вариантах графического интерфейса и в пунктах меню.

Переход с бесплатной почты на выделенный клиент

Иногда требуется оставаться на бесплатном однако применять в качестве клиента отдельное приложение. Можно показать это на примере настроек почты для сервиса "Яндекс". Настройка почтового сервера тогда будет проводиться со следующими параметрами.

1. Настройки по протоколу IMAP для входящих сообщений:

  • адрес сервера почты: imap.yandex.ru;
  • в параметрах защиты для соединения следует указать SSL;
  • номер порта указывается 993.

2. Для настроек исходящих сообщений по протоколу IMAP:

  • в качестве адреса сервера указать smtp.yandex.ru;
  • в параметрах защиты соединения нужно также выставить SSL;
  • номер порта нужно выставить 465.

3. Что касается протокола POP3 для отправленных сообщений:

  • в качестве адреса сервера указать pop.yandex.ru;
  • в качестве параметров защиты используемого соединения указывается SSL;
  • номер порта указывается 995.

4. Для исходящих сообщений, отправляемых по протоколу POP3:

  • в качестве адреса сервера почты указывается smtp.yandex.ru;
  • в параметрах защиты для используемого соединения указывается опять же SSL;
  • номер порта выставляется 465.


В качестве имени пользователя, а также адреса и пароля следует выставить уже существующие адреса и пароли от почты на "Яндексе".

Настройка сервера Mail.Ru

Порой требуется узнать и про настройки почтового сервера Mail.Ru. В целом настройка выглядит точно так же, как было описано в случае с почтой "Яндекс". Но параметры при этом будут выглядеть так:

  • полный электронный адрес (в формате со значком @, например );
  • для IMAP-сервера указывается imap.mail.ru;
  • для SMTP-сервера указывается smtp.mail.ru;
  • именем пользователя является полный электронный адрес от уже существующей почты;
  • пароль - это используемый пароль от почты;
  • IMAP: номер 993 (для протоколов SSL/TLS);
  • POP3: номер 995 (для протоколов SSL/TLS);
  • SMTP: номер 465 (для протоколов SSL/TLS);
  • нужно указать, что требуется авторизовать сервер отправленных писем, в параметрах аутентификации - простой пароль, без шифрования.


В общем-то, настройки указываются точно такие же, как и в случае с "Яндексом", но лишь с добавлением префикса mail. Для прочих бесплатных серверов следует выставлять те же параметры, но с соответствующими префиксами.

Как видно, в целом ничего сложного в таком вопросе, как настройка почтового сервера, нет. С этой задачей может справиться даже начинающий пользователь. Зато можно быть уверенным в том, что даже в случае критического сбоя без почты остаться не придется.

Задача же поднять собственные почтовые серверы при помощи Linux-инструментов, Apache, SQL и тому подобных требует более глубоких знаний в области информационных технологий.

Программный маршрутизатор «ArtX router»

Основные функции и модули маршрутизатора:

  • IP v4/ IPv6 router
  • OSPF, BGP4, BGP6, RIP v1/2, IS-IS, RIP-NG
  • MPLS, 802.1q
  • virtual router
  • Filter
  • IPSEC, PPPoE, PPTP, L2TP, EoIP (GRE,ArtX)
  • L2Bridge + Filter
  • Transparent PROXY
  • FLOW QUEUE (QoS), 802.1p, RED, GRED
  • Конфигуратор (Cli, telnet, Web GUI)
  • Мультиплексор каналов

Интерфейсы 1\10 GE, RS-232

Производительность маршрутизации - до 2 000 000 packet\s в режиме полной поддержки BGP Full View.

Программный маршрутизатор реализован на ОС Linux v. 3.10 (функции 1-12) и ОС Free BSD v.9.1 Реализация ПМ для двух операционных систем позволяет использовать особенности каждой из них для решения специализированных задач, использовать дополнительный функционал, предоставляемый сторонними разработчиками и главное использовать передовые разработки для каждой из ОС, появление которых происходит или не синхронно или вообще не происходит.

В качестве платформы для ПМ используются современные многоядерные процессорные платы общего назначения, что сильно влияет на снижение стоимости решения.

Описание функций (модулей) маршрутизатора.

Поддержка протоколов IP v4/ IPv6 с применением механизма policy-based routing (PBS, маршрутизация на основе правил). Поддержка множественных таблиц маршрутизации и специальных таблиц маршрутизации на основе правил. Это позволяет создавать более гибкие механизмы обработки пакетов, дополняя стандартные механизмы, предоставленные протоколами маршрутизации.

Поддержка протоколов OSPF, BGP4, BGP6, RIP v1/2, IS-IS, RIP-NG без ограничения числа записей в таблице маршрутизации.

Поддержка MPLS, 802.1q.

Виртуальный маршрутизатор (virtual router). Возможность создания множества виртуальных маршрутизаторов внутри функционала данного маршрутизатора. То есть, можно на одной платформе иметь несколько маршрутизаторов, реализующих особенные или дополнительные к основной задачи или просто клоны основного маршрутизатора. Масштабирование задачи ограничивается только количеством ОЗУ и мощностью платформы.

Фильтрация пакетов на основе одиночных или комбинированных фильтров по source/destination, port, protocol, address,содержимого пакета (content, u32 filter), заданной последовательности байтов в пакете данных. Поддержка фильтрации по таблицам адресов и портов. Динамическое добавление таблиц фильтрации. Динамическая фильтрация пакетов по заданным условиям на основе правил.

NAT, поддержка трансляции адреса источника, адреса назначения, masquerading

поддержка туннелей IPSEC, PPPoE, PPTP, L2TP, EoIP (GRE,ArtX). EoIP (ArtX) - проприетарный туннель, собственная разработка компании.

Подержка L2Bridge + Filter позволяет маршрутизатору осуществлять коммутацию пакетов на втором уровне (Layer2 switch) с возможностью фильтрации трафика (L2,L3) и перенаправления трафика в систему маршрутизации L3.

Transparent PROXY для протокола НТТР с кешированием контента. Для протокола HTTPS возможна поддержка замены корневого сертификата для пересылки трафика на ICAP сервер (MITM attack). (C использованием данной технологии (направления) связывается разработка SSL SPLIT для исследования контента в защищенных соединениях).

FLOW QUEUE (QoS), 802.1p, RED, GRED. Классификация трафика на основе адресации пакета (адрес, порт, протоколы), содержимого пакета (u32), меток файервола и т. д. Разделение трафика по очередям и установка правил (дисциплин) обработки этих очередей. Реализация FLOW QUEUE позволяет обеспечивать механизмы не толькоТоS, QoS, CoS, но и задачи связанные с обеспечением DPI, управлением предоставляемыми услугами.

Маршрутизатором поддерживается модуль DPI, обеспечивающий поиск известных (зарегистрированных) в системе протоколов в трафике и возможность классификации и фильтрации по контенту передающемуся в идентифицированных системой протоколах (типах трафика).

Мультиплексор (MUX) каналов - модуль обеспечивающий объединение нескольких L2 каналов в один канал, с учетом загрузки объединенных каналов и\или приоритетом трафика в объединяемых каналах.

Конфигуратор системы: система конфигурирования, управления, мониторинга с веб-интерфейсом. Поддержка CLI (telnet). Логгирование: локальное, поддержка syslog. Поддержка программных интерфейсов и протоколов для взаимодействия с системами биллинга, управления услугами и т.д.

Мониторинг SNMP v2/v3

Обовление ПО - www server. Поддержка модульной лицензионной политики.

Краткий функционал Vyatta

Vyatta - сетевая операционная система, основанная на Debian GNU/Linux.

Работает на оборудовании x86 и x64. Разработчики позиционируют Vyatta как конкурента продуктам Cisco уровня ISR 1800 - VXR 7200. Распространяется бесплатно по лицензии GNU GPL.

Таблица системных требований строится на необходимой конфигурации топологии сети следующим образом:

Ключевые возможности Vyatta:

В настоящее время существуют две версии: Vyatta Core, содержащая только открытые компоненты и распространяющаяся бесплатно, и Vyatta Subscription/Vyatta Plus, содержащая дополнительные (в том числе проприетарные) компоненты и доступная только платным подписчикам.

Среди дополнительных возможностей Vyatta Subscription:

  • Синхронизация настроек между маршрутизаторами;
  • REST API для удаленного управления;
  • Поддержка интерфейсных карт PDH (E1, T1/T3) и V.35;
  • Коммерческий расширенный набор правил для фильтрации URL и IPS.

Скриншоты веб-интерфейса VyattaOS:

Аппаратные и программные средства сети

6. Маршрутизаторы

Маршрутизатор по принципу работы напоминает коммутатор, однако имеет больший набор функциональных возможностей. Он изучает не только MAC, но и IP-адреса обоих компьютеров, участвующих в передаче данных…

Аутентификация пользователей с помощью уникальных ключей

1.8.2 Аппаратный уровень

Аутентификация с помощью уникальных предметов

1.8.2 Аппаратный уровень

Самый нижний уровень представлен двумя физическими устройствами: непосредственно токеном; хост-контроллером USB. Взаимодействие между токеном и хост-контроллером осуществляется по протоколу USB Control Transfer Protocol…

Интернет и его составляющие

Маршрутизаторы

Маршрутизатор — устройство, обеспечивающее трафик между локальными сетями, имеющими разные сетевые адреса. Маршрутизатор функционирует на сетевом уровне модели OSI и отвечает за выбор маршрута передачи пакетов между узлами…

Использование маршрутизаторов с поддержкой технологии NAT в сетях TCP/IP

7. Маршрутизаторы с NAT

Большинство современных маршрутизаторов поддерживают протокол NAT (Network Address Translation), базирующийся на сеансовом уровне и по сути представляющий собой протокол трансляции сетевых адресов…

Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

2.1.3 Фильтрующие маршрутизаторы

Фильтрующие маршрутизаторы представляют собой простейший компонент сетевого экрана.

Маршрутизатор передает данные в обоих направлениях между двумя (или более) разными сетями…

Локальные сети в компьютерном классе

4.2 Маршрутизаторы

Маршрутизаторы работают на еще более высоком уровне модели OSI — сетевом (рис.9), в их задачу входит анализ адресов, используемых в протоколе этого уровня, и определение наилучшего маршрута доставки пакета данных по назначению X. Конечно…

Моделирование работы системы и определение ее оптимальной структуры

3.5.1.1 Аппаратный способ

Для формирования файлов ПСЧ воспользуемся автоматизированной системой GENERATO, разработанной на кафедре ЭВМ. Данная система моделирует работу генератора псевдослучайных чисел (ГПСЧ), построенного на основе регистра сдвига…

Модернизация компьютерной сети предприятия

Маршрутизаторы

Маршрутизатор (router) позволяет организовывать в сети избыточные связи, образующие петли. Он справляется с этой задачей за счет того, что принимает решение о передаче пакетов на основании более полной информации о графе связей в сети…

Организация антивирусной защиты частного предприятия с 25-ю рабочими станциями

3.4 Программно-аппаратный МЭ

Межсетевой экран (МЭ) (firewalls) или брандмауэр предназначен для контроля над исходящей и входящей в систему информацией, то есть он занимается фильтрацией потока данных на заранее оговоренных условиях…

Основы организации локальных компьютерных сетей на основе технологии Ethernet

Мосты и маршрутизаторы

При использовании повторителей максимальная протяженность сети составляет 2500 метров. Для преодоления этого ограничения требуются другие устройства, называемые мостами (bridge). Мосты имеют много отличий от повторителей…

Проектирование информационной системы для ООО «СВД»

1.5.6 Маршрутизаторы (роутеры)

Маршрутизаторы имеют очень важное значение для объединенных и глобальных сетей, в которых используются удаленные коммуникации. Маршрутизаторы обеспечивают оптимальный трафик по сложным маршрутам в разветвленных объединенных сетях…

2.3 Аппаратный интерфейс

Проектирование технического задания на разработку мобильного, и веб-приложения

3.7 Аппаратный интерфейс

Разработанное мобильное ПС должно быть с поддержкой сенсорного ввода и разрешением экрана 1280×720.CPU четырёх ядерный ARM Cortex-A9 с тактовой частотой до 60-72 МГц,32-битных микропроцессорным ядром с набором системных команд ARM7 и ниже. Кэш процессора L0: 4KB+4KB…

Разработка проекта локальной вычислительной сети на основе технологии 1000 Base SX

7.4 Маршрутизаторы

Маршрутизатор — это устройство для соединения сетей, использующих различные сетевые архитектуры и протоколы, и работающее на сетевом уровне модели OSI …

Вот мучаюсь вопросом выбора между бесплатными шлюзами: PfSense, ClearOS, Zential, Vyatta, ZeroShell.

Что нужно:

1. Шлюз в интернет (GW);

2. Файрвол (FW);

3. Поддержка нескольких каналов интернет, в т.ч. usb-модема;

4. Антивирусная проверка трафика

6. VPN-сервер

7. Почтовый сервер

8. Можно VoIP

Вроде все требования.

Сейчас настраиваю-тестирую ClearOS. Очень симпатичная веб-админка. Но в управляемости не очень. Не интуитивные пункты меню, параметры.

PfSense — убогая админка, хоть и очень функциональная.

Официальная статья о установке-настройке.

ZeroShell — мне понравился, похоже на настройки роутера, но что-то не разобрался с проксированием по пользователям и фильтрацией трафика по сайтам. Вход в админку: http://ip:81

Статья по установке-настройке.

Zentyal — почти всё заработало, очень красивый интерфейс, но загромождённый. Вход в админку: https://ip/

И как всегда, что-то с ru-board.com: тема о программных роутерах. 🙂

В предыдущей статье рассматривалось использование графической оболочки для оптимизации работы с сервером под управлением Linux. Но, что делать, если её применение по тем или иным причинам не целесообразно? Выполнять работу в консоли?

К счастью для Linux существует ещё одна альтернатива – web интерфейс.

Специально для администрирования Linux была разработано приложение Webmin. Оно представляет собой простой web сервер и набор скриптов на языке Perl, которые и обеспечивают функционал web интерфейса.

Установка Webmin

Информация о репозитории для установки Webmin в системе изначально отсутствует. Поэтому, её необходимо предварительно добавить.

Для этого необходимо открыть файл /etc/apt/sources.list и дописать в его конце следующую строку:

deb http://download.webmin.com/download/repository sarge contrib

Теперь можно запустить установку Webmin при помощи команды:

apt-get install webmin

apt - get install webmin

После установки Webmin автоматически запускается. Страница входа доступна по адресу сервера через порт 10000 (адрес_сервера:10000 )

Вход в систему осуществляется с помощью учётных данных локального пользователя, который имеет административные привилегии.

Работа с Webmin

После входа в систему попадаем на стартовую страницу Webmin.

Эта страница содержит краткую информацию о системе (версия Webmin, тип процессора, используемая память, занятое пространство на диске и т.д.) и главное меню (расположено слева).

Webmin это достаточно сложное программное обеспечение со множеством модулей и функций и, даже при всём желании, работу с ним невозможно полностью описать в рамках одной статьи. Поэтому кратко остановимся только на основных деталях.

Главное меню состоит из нескольких разделов:

  • Webmin
    Настройки непосредственно Webmin;
  • System
    Информация о системе и системные настройки (пользователя, процессы, службы и т.д.);
  • Servers
    Управление установленными серверами (web серверы, серверы БД и т.д.)
  • Others
    Средства администрирования не вошедшие в другие разделы (файловый менеджер, окно консоли и т.д.);
  • Networking
    Сетевые настройки;
  • Hardware
    Управление аппаратным обеспечением (системное время, управление дисками, принтерами и т.д.);
  • Cluster
    Управление несколькими серверами объединёнными в кластер. Webmin устанавливается только на одном из них. Работа с остальными осуществляется по протоколу RPC;
  • Un- used modules
    Неиспользуемые модули Webmin. Модули, которые были установлены, но для их работы на сервере отсутствуют необходимые компоненты. Если эти компоненты будут впоследствии установлены для подключения нужных модулей необходимо выполнить обновление модулей («Refresh Modules»);
  • Search
    Внутренний поиск Webmin;
  • View Module’ s Logs
    Журналы изменений модулей Webmin;
  • System Information
    Краткая информация о системе. Является стартовой страницей при входе в систему.
  • Refresh Modules
    Обновление модулей Webmin. Изменения вступят в силу только после выхода и повторного входа в систему;
  • Logout
    Выход из системы.

При открытии файлового менеджера отображается корневой каталог файловой системы. С помощью гиперссылок можно заходить в те или иные папки и открывать или загружать к себе на компьютер файлы.

На скриншоте ниже показана директория «Документы» в домашней директории одного из пользователей.

Данный файловый менеджер позволяет выполнять лишь простейшие операции. Создание каталогов и текстовых файлов, редактирование текстовых файлов, создание архивов, распаковка архивов (при наличии, например, unzip), загрузка файлов с компьютера на сервер и наоборот.

Также стоит отметить возможность с помощью интерфейса файлового менеджера изменять владельцев файлов и папок и права доступа к ним.

Это особенно актуально, если учесть, что файлы и папки создаются с владельцем по умолчанию root:root и правами доступа 755 и 644 соответственно.

Безусловно, с точки зрения безопасности не стоит давать полный доступ всем желающим. Но, использование владельца по умолчанию может также вызывать различные неполадки. Например, при отсутствии у web сервера прав на запись, в каталоге с сайтом многие web приложения могут работать некорректно или не работать вообще.

Поэтому стратегия доступа к файловой системе должна быть должным образом продумана.

Работа с консолью

Для работы с консолью служит страница «Text Login» в разделе «Others».

Поле чёрного цвета в точности имитирует работу консоли Linux.Поэтому, если необходим доступ к обычной консоли, Webmin предоставляет и такую возможность.

При помощи кнопки «Open in separate window …» можно открыть «консоль» в отдельном окне браузера.

Работа с

Модуль для работы с Apache доступен в разделе «Servers» главного меню по ссылке «Apache Webserver».

На стартовой странице модуля можно увидеть список всех имеющихся виртуальных хостов.

При клике на значок рядом с названием хоста откроется страница его настроек.

По сути это не что иное, как web интерфейс для работы с конфигурационными файлами хоста. С его помощью можно настроить все его параметры, включая перенаправления (редиректы), отслеживание ошибок, ограничения ресурсов (хорошо знакомы пользователям виртуального хостинга) и т.д.

При желании также можно отредактировать конфигурационный файл хоста вручную («Edit Directives»).

Вкладка «Create virtual host» служит для создания нового виртуального хоста и содержит основные настройки.

После создания виртуального хоста он будет отображаться в общем списке на главной странице модуля и можно будет выполнить его более тонкую настройку.

Вкладка «Global configuration» содержит общие настройки Apache.

В частности, можно отредактировать конфигурационные файлы сервера («Edit Config Files»), изменить имя и группу пользователя, которые используются для работы Apache («User and Group»),подключить или отключить дополнительные модули Apache («Configure Apache Modules»).

Работа с MySQL

Модуль для работы с Apache доступен в разделе «Servers» главного меню по ссылке «MySQL Database Server».

Интерфейс модуля интуитивно понятен.

На главной странице можно настроить общие параметры MySQL или создать либо удалить базу данных.

При клике на значок базы данных откроется страница с перечнем её элементов.

Встроенный визуальный редактор позволяет создавать таблицы и представления (view).

В случае необходимости также можно выполнить и произвольный SQL запрос (кнопка «Execute SQL»).

Запрос можно написать вручную, а можно загрузить из SQL скрипта. Это позволяет без особого труда восстановить базу данных из резервной копии.

Также поддерживается возможность создания резервных копий.

Резервная копия сохраняется в SQL скрипта, но имя файла вместе с расширением необходимо указать явно.

В целом модуль для работы с MySQL по своим возможностям ненамного уступает phpMyAdmin. Поэтому работая с Webmin в большинстве случаев можно даже отказаться от этого приложения.

Webmin

При необходимости Webmin можно легко русифицировать.

Для того чтобы изменить язык интерфейса в Webmin необходимо перейти по ссылке «Change Language and Theme». Затем установить переключатель «Webmin UI language» в положение «Personal choice» и выбрать из раскрывающегося списка пункт «Russian (RU.UTF-8)».

После нажатия кнопки «Make changes» изменения вступят в силу, но визуально они будут отображены только после полной перезагрузки страницы.

Также стоит отметить, что не все компоненты имеют поддержку русского языка. По крайней мере, полную.

Например, модуль для работы с MySQL русифицирован только частично.

Резюме

Приложение Webmin позволяет не только выполнять задачи по общему администрированию серверов под управлением Linux, но также способно заменить собой целый ряд программ.

Однако, его функционал значительно ограничен возможностями тех модулей, которые установлены в системе.

Кроме того Webmin значительно уступает обычным графическим оболочкам не только в отношении расширяемости, но и функционала. Всё-таки web интерфейс остаётся web интерфейсом. Но, если в случае графической оболочки для удалённого администрирования необходимо устанавливать дополнительно VNC или RDP сервер и соответствующий клиент на компьютере администратора, то Webmin не требует ничего кроме браузера.

Благодаря этому вкупе со своей функциональностью и простотой установки приложение Webmin и завоевало широкую популярность.

Webmin не является исключающей альтернативой графическим оболочкам и даже может работать параллельно с ними. Выбор конкретной среды для работы с сервером вопрос скорее удобства и конкретных рабочих обстоятельств.