После установки собственно ОС займемся корректным отображением русских символов в консоли:
1. Настраиваем отображение русской консоли специальным конфигуратором:
$ sudo dpkg-reconfigure console-setup
В результате выполнения этой команды на экране появится мастер настройки (наличие и порядок пунктов может меняться от версии дистрибутива):
1. Используемая кодировка в консоли: Выбираем UTF-8
2. Используемая таблица символов: Выбираем кириллица славянские языки... KOI8-R и KOI8-U.
3. Консольный шрифт: Выбираем TerminusBold
4. Размер шрифта: Выбираем 16.
После окончания настройки Вы увидите результат на экране. Если Вас что-то не устроит, Вам необходимо повторить этот пункт с самого начала.
2. Применяем указанные настройки при старте системы, для этого открываем для редактирования конфигурационный файл /etc/rc.local:
$ sudo vi /etc/rc.local
3. Добавляем выделенную строку:
#!/bin/sh -e # # rc.local # # This script is executed at the end of each multiuser runlevel. # Make sure that the script will "exit 0" on success or any other # value on error. # # In order to enable or disable this script just change the execution # bits. # # By default this script does nothing.
setupcon
exit 0
Для записи изменений и выхода из редактора жмем Esc и вводим команду :wq.
В результате всех этих действий консоль Ubuntu Server будет корректно отображать русские символы, назло Canonical.
Настройка шлюза:
http://howitmake.ru/blog/ubuntu/86.html
Для работы нам понадобится 1) Система с двумя сетевыми картами, которая будет выполнять функцию шлюза. 2) Клиентский ПК, с которого мы будем тестировать работу шлюза. Схема работы:
Предполагается, что операционная система у вас установлена на сервере, который имеет 2 сетевых интерфейса. eth0 — подключение к интернет. (может получать IP адрес динамически, может иметь статический, я опишу оба варианта) eth1 — подключение к локальной сети, будет иметь статический IP 192.168.10.1 и маску 255.255.255.0 . Также для тестирования нам понадобится клиентская машина, которая будет находиться в локальной сети (операционная система значения не имеет).
Первым делом настраиваем сетевые интерфейсы сервера: Поднимаем права до root
Где: Вместо XXX.XXX.XXX.XXX вписываем IP адрес, который мы получили от провайдера Вместо 255.YYY.YYY.YYY -выписываем маску подсети. Ну и вместо ZZZ.ZZZ.ZZZ.ZZZ вписываем IP адрес DNS сервера.
Настраиваем eth1 (по которому подключается локальная сеть)
auto eth1 iface eth1 inet static address 192.168.10.1 netmask 255.255.255.0
В результате действий у на должен получиться файл interfaces, примерно, следующего содержания:
Отлично, разрешение имен работает, но если мы попробуем открыть страницу mail.ru, то у нас ничего не получится, потому что не настроена маршрутизация пакетов. Настроим её:
Первым делом разрешаем перенаправление пакетов:
vi /etc/sysctl.conf
необходимо найти строку и снять с нее комментарий:
net.ipv4.ip_forward=1
Сохраняем изменения и выходим. Теперь нам необходимо добавить правила для маршрутизации пакетов:
Значение можно разобрать самостоятельно, на форуме ubuntu был отличный FAQ по настройке iptables.
Сохраняем изменения, и перезагружаем сервер
reboot
Дождемся загрузки сервера и перейдя к клиентской системе, пробуем открыть сайт Mail.ru-все должно открываться!
Настройка DHCP-сервера:
http://howitmake.ru/blog/ubuntu/88.html
Предполагается что у нас: 1) Операционная система установлена. 2) Шлюз настроен по статье: Настройка шлюза локальной сети, на базе Ubuntu 12.04 3) В локальной сети у нас есть клиентский ПК, операционная система значения не имеет (для тестирования работоспособности).
Переходим к настройке. поднимаем права до root:
sudo su
Установим пакет DHCP сервера:
aptitude install isc-dhcp-server
Зависимости подтянутся автоматически. Адресное пространство в нашей локальной сети будет находиться в диапазоне 192.168.10.0/24, т.е. в нашей подсети может находиться максимум 254 сетевых устройства.
Для начала укажем, на каком интерфейсе будет работать наш DHCP сервер
vi /etc/default/isc-dhcp-server
Нас интересует строка INTERFACES т.к. к локальной сети у нас подключается eth1 вот его и укажем:
INTERFACES="eth1"
Теперь нам необходимо настроить конфигурационный файл DHCP сервера:
vi /etc/dhcp/dhcpd.conf
Сервер планируется единственным в сети, поэтому будет работать в авторитарном режиме, для этого снимаем комментарий со строки:
authoritative;
Закомментируем некоторые строки, они нам не понадобятся, все параметры будут храниться в одном месте, но об этом дальше:
#default-lease-time 600; #max-lease-time 7200;
Теперь создадим нашу подсеть, диапазон IP у наc будет начиная со 192.168.10.10 и заканчивая 192.168.10.254, маска подсети 255.255.255.0 (или 24 bit), в качестве шлюза, DNS сервера у нас выступает сам сервер, указываем IP интерфейса eth1-192.168.10.1 Время аренды адреса указывается в секундах, я указал 7 дней.
Переходим к нашему тестовому клиентскому ПК, устанавливаем в настройках сетевого соединения - получение IP адреса от DHCP сервера. Получаем настройки сети, лезем в интернет и если вы настраивали шлюз по моей статье, то с доступом в интернет у вас проблем возникнуть не должно.
В случае возникновения проблем, их причины нужно узнавать из логов. По умолчанию isc-dhcp-server кидает записи в syslog, который находится в /var/log/syslog. В случае, если информации в нем не достаточно, то можно изменить уровень логирования событий, его настройки хранятся в:
nano /etc/dhcp/dhcpd.conf
нас интересует строка:
log-facility local7;
Если потребовалось изменить уровень логирования, то можно выставить 1, тогда, чтобы выглядело:
log-facility local1;
Тогда в лог будут заноситься все события DHCP сервера, просто в огромных объемах, но это необходимо исключительно в целях выявления причины сбоя, после устранения необходимо перевести в обычный режим.
Если есть необходимость в резервировании IP адреса за определенной машиной, то бегать к клиентскому ПК, чтобы забить там статический IP, нет необходимости, да и это совершенно не правильно. Гораздо удобнее выполнить резервацию этого IP адреса на DHCP сервере. После выполнения резервации данный IP адрес будет выдаваться только тому MAC адресу, за которым он зарегистрирован.
Делается это очень просто: В dhcpd.conf добавляется следующее:
Где: hardware ethernet -Указываем MAC адрес сетевой карты Остальное можно писать «от фонаря».
Если понадобилось посмотреть, какие адреса были выданы, а также узнать их статус (свободен/занят), то идем в:
/val/lib/dhcp/dhcpd.leases
На этом, пожалуй, и все.
Настройка кеширующего dns-сервера (Bind):
http://howitmake.ru/blog/ubuntu/29.html
Назначение DNS - это перевод доменных имен, легко запоминаемых человеком, в IP-адреса, которые понимают компьютеры, этот процесс называется «Разрешение имен». Что нам даст установка собственного кеширующего DNS сервера? Это немного ускорит отклик сайтов + Linux не очень хорошо воспринимает имена NetBios, а ведь иногда приходится находить компьютеры или принтеры внутри локальной сети, а хочется это делать по именам. Запоминать IP адреса - не удобно, а постоянно лазить в журнал работы DHCP сервера - тоже не наш метод. Вот для таких случаев и нужен DNS в локальной сети. Сама установка пакета bind9 не отличается сложностью, затыки обычно возникают на стадии его конфигурирования, так как после легко читаемых конфигурационных файлов системы на человека сваливается непонятный синтаксис, кстати, очень похожий на язык программирования С. Так как сервер будет работать внутри локальной сети, то не имеет смысла переносить его в chroot окружение и вся настройка занимает совсем немного времени. На этом, лирическую часть, можно завершить, переходим к установке и настройке. Установим DNS сервер Bind9:
sudo apt-get install bind9
После завершения, закачки и установки, нам необходимо отредактировать его конфигурационный файл:
sudo vi /etc/bind/named.conf.options
Находим секцию, она находится в самом начале конфигурационного файла, кроме нее там больше ничего нет…
options { directory "/var/cache/bind";
// If there is a firewall between you and nameservers you want // to talk to, you may need to fix the firewall to allow multiple // ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable // nameservers, you probably want to use them as forwarders. // Uncomment the following block, and insert the addresses replacing // the all-0's placeholder.
// forwarders { // 0.0.0.0; // };
auth-nxdomain no; # conform to RFC1035 listen-on-v6 { any; }; };
Секция forwarders отвечает за то, куда будет передаваться DNS запрос на разрешение имени, в случае, если его нет в собственной базе. Последнее время меня совсем не радует работа этих серверов у провайдера, поэтому можно подключить сторонние, например, гугловские. Запомнить IP очень легко: 8.8.8.8, на его примере я и буду вести настройку, но никто не мешает использовать те, что вам нравятся больше.
Редактируем секцию. Для начала с нее нужно снять комментарии и добавить сторонние DNS. Если есть необходимость добавить несколько серверов, например, на тот случай, если сервер google не выдержит ваших запросов и поломается :), то IP других серверов можно написать в столбик. Тогда можно добиться более значительной отказоустойчивости.
forwarders { 8.8.8.8; 193.58.251.251; //Российская служба DNS -SkyDNS };
В эту секцию лучше вписать IP того сервера который у вас указан в файле /etc/resolv.conf или вписать туда в секцию nameserver этот IP Сохраняем изменения и выходим. Перезапускаем сервер и проверяем. Набираем в командной строке nslookup mail.ru Должно выдать:
Это говорит о том, что наш сервер не является главным в обслуживании этой зоны (mail.ru), но запросы добавил в кеш! Теперь нужно создать ДНС зону для нашей сети, чтобы машины могли находить различные сетевые сервисы — могут быть, например, сетевые принтеры, они могут быть как самостоятельными, так и расшаренными на других рабочих станциях. Нашу зону можно назвать umbrella – т.е. название нашей организации. Первым делом создаем зону, для этого отредактируем named.conf.local
sudo vi /etc/bind/named.conf.local
и добавим в него следующее:
zone "umbrella" { type master; file "/etc/bind/db.umbrella"; };
Сохраняем и выходим. Теперь нам необходимо создать файл настройки зоны
sudo vi /etc/bind/db.umbrella
и вставляем в него следующее: (Прошу отнестись внимательно к синтаксису конфигурационного файла, даже точки имеют значение)
@ IN SOA umbrella. root.umbrella. ( 20101015 4h ; время обновления -4 часа 1h ; повтор каждый час 1w ; как долго хранить информацию -1 неделю 1d ) ; TTL (время жизни ) записи - 1 день
@ IN NS umbrella. ; имя сервера имен @ IN A 192.168.10.1 ; A - запись - IP адрес нашего ДНС сервера который обслуживает эту зону, @ означает что это корневая зона. * IN CNAME @
printer IN A 192.168.10.25 ; Можно создать ДНС запись сетевого принтера который находится по адресу 192.168.10.25
Теперь, при добавлении нового сетевого устройства, вам необходимо сделать 2 вещи: 1) Зарезервировать IP адрес на DHCP сервере, о том, как это сделать, можно прочитать в статье «Настройка DHCP сервера» 2) Создать DNS зону для этого IP, вида devicename IN A XXX.XXX.XXX.XXX. Где: devicename-сетевое имя устройства; XXX.XXX.XXX.XXX-его IP адрес который зарезервирован на DHCP сервере.
Теперь нам необходимо отредактировать файл resolv.conf
sudo vi /etc/resolv.conf
и вписать туда:
nameserver 127.0.0.1
все, что там было, можно закоментировать, поставив #
Перезапускам сервер.
sudo reboot
Сделано это для того, чтобы сервер искал все в собственной базе, а уже потом BIND будет перенаправлять запросы к серверу 8.8.8.8, IP которого вписан в директиве forwarders.
Теперь можно проверять работоспособность:
Если тестирование происходит из под Windows:
ping devicename.orgname
Если тестируем из под Linux:
ping devicename.orgname -c 4
Должны пойти пинги на тот IP, который вы указали вместо XXX.XXX.XXX.XXX
В статье продемонстрирован процесс настройки Samba 3 в качестве основного контроллера домена (PDC) с хранением всех записей о пользователях в LDAP-каталоге. Преимущества подобной организации очевидны - упрощение управления пользователями, возможность делегирования полномочий по управлению пользователями в домене, повышение отказоустойчивости системы, простота переноса и восстановления после отказа аппаратного обеспечения, возможность интеграции с LDAP других сервисов - svn, jabber, squid, postfix/exim, proftpd и т.п.