GNU/Linux >> Tutoriales Linux >  >> Panels >> Panels

Configure Ubuntu-Server 6.10 como cortafuegos/puerta de enlace para el entorno de su pequeña empresa

Configure Ubuntu-Server 6.10 como cortafuegos/puerta de enlace para el entorno de su pequeña empresa 

Incluye:Shorewall, NAT, servidor de nombres en caché, servidor DHCP, servidor VPN, Webmin, Munin, Apache (SSL habilitado), Squirrelmail, configuración de Postfix con dominios virtuales, courier imap imaps pop3 pop3s, autenticación sasl para road warriors, MailScanner como un contenedor para SpamAssassin, Razor, ClamAV, etc. Samba instalado, no configurado.

Necesita muy poco mantenimiento y es extensible más allá de su imaginación más salvaje. Todo dependiendo del hardware utilizado, por supuesto.

Este es un procedimiento de COPIAR Y PEGAR. Para información usa la red. Lo hice... Sin embargo, ¡las contribuciones y sugerencias son siempre bienvenidas! Sé que esto se puede hacer mejor, así que siéntete libre.

Si alguno de ustedes puede encontrar el tiempo para agregar una buena instalación y configuración para snort AND snortsam, incluido un panel de control completo, estaría muy agradecido.

Alcance:crear un cortafuegos/puerta de enlace (de correo) para una red pequeña (digamos de 10 a 15 usuarios más o menos en un PIII de 450 MHz, 512 MB de RAM y dos tarjetas de interfaz de red idénticas, conexión de banda ancha, con todas las funciones, para un entorno empresarial. Mejores especificaciones de su hardware (especialmente la cantidad de RAM) mejorará significativamente el rendimiento de su servidor. Las especificaciones mencionadas son mínimas para los clientes no tan exigentes, solo para indicar que si realmente lo desea, se puede hacer de hecho (se debe aunque algunos retoques después).

Audiencia esperada:(principiante) sysop.

Este tutorial conduce a un sistema sólido 'listo para usar'. Creo que la parte divertida (ajustar y afinar, etc.) comienza cuando terminas. Es posible que desee inspeccionar sus registros para encontrar pistas sobre dónde debe comenzar el ajuste. Munin también podría contarte muchas cosas.

¡Diviértete!

Primero, haga una instalación limpia usando Ubuntu-Server 6.10. Durante la instalación, la configuración adecuada para eth0 se detectará automáticamente. Si esto falla, cambie los cables de red y vuelva a intentarlo. Existe una posibilidad muy pequeña de que su ISP no ejecute un servidor DHCP (nunca he visto que eso suceda), o simplemente podría estar inactivo (lo he visto varias veces, también pueden arruinar su DNS de vez en cuando), en en cuyo caso usted está solo, es mejor esperar hasta que terminen de arreglarlo.

Así que comenzamos con una dirección asignada por DHCP para eth0. Esta es solo una manera fácil de averiguar qué NIC es realmente eth0. Si ya sabe cuál es cuál, es mejor que comience con una dirección estática para eth0. Si su ISP no es malo, tiene la configuración adecuada para ello.

Ahora proceda y acepte todos los valores predeterminados (pero es posible que desee realizar su propia partición). Al final del proceso, se le preguntará si desea instalar paquetes adicionales. Seleccione "LÁMPARA" y termine.

Ahora inicie sesión como el nuevo usuario que acaba de crear y haga:

sudo contraseña

Ahora ingrese su contraseña nuevamente. A continuación, ingrese la nueva contraseña para el usuario "root" y confirme. Así que eliminamos la desagradable experiencia de sudo (un poco extraño en un servidor, ¿no?) Ahora cierre la sesión y vuelva a iniciar sesión como root con la nueva contraseña de root.

Hacer:

apt-get install vim

Usando vim (o su editor favorito), edite /etc/apt/sources.list Comente el repositorio de cd. A continuación, agregue "universo" (sin las comillas) a todas las líneas que no estén comentadas. Guarde el archivo.

Ahora haz:

apt-obtener actualización
apt-get install openssh-server

Edite /etc/network/interfaces y agregue lo siguiente en la parte inferior:

auto eth1iface eth1 inet dirección estática 192.168.1.1 máscara de red 255.255.255.0 difusión 192.168.1.255 red 192.168.1.0

Tenga en cuenta que el resto de este tutorial asume que realmente realiza la configuración para eth1 como se muestra.

Mi full/etc/network/interfaces se ve así:

# Este archivo describe las interfaces de red disponibles en su sistema# y cómo activarlas. Para obtener más información, consulte las interfaces (5). pre> 

Como puede ver, mi eth0 obtiene su configuración mediante DHCP.

Guarda el archivo. Siguiente paso:

/etc/init.d/reinicio de red

Puede hacer el resto de este tutorial desde su estación de trabajo, ya sea Linux o la otra (debe tener PuTTY), para que pueda copiar y pegar. Simplemente inicie sesión en 192.168.1.1 como root y continúe.

Asegúrese de que la configuración de red de su estación de trabajo coincida con la configuración de eth1 de su servidor

Si está confundido aquí, primero configure e inicie su servidor DHCP como se muestra en este artículo (página 9) y deje que su estación de trabajo detecte la configuración adecuada automáticamente.

Configurar Ubuntu-Server 6.10 como cortafuegos/puerta de enlace para el entorno de su pequeña empresa - Página 2

Siguiente paso:

cd /raíz

Los números de versión en los siguientes comandos se aplican a la fuente estable más reciente al momento de escribir este artículo. Ajuste según sea necesario.

wget http://surfnet.dl.sourceforge.net/sourceforge/clamav/clamav-0.88.7.tar.gz

Como antes, elige un espejo cerca de ti.

groupadd clamav
useradd -g clamav -s /bin/false -c "Clam Antivirus" clamav
tar -zxvf clamav-0.88.7.tar.gz
cd clamav-0.88.7
./configure --sysconfdir=/etc
hacer
hacer instalación
toque /var/log/freshclam.log
chmod 600 /var/log/freshclam.log
chown clamav /var/log/freshclam.log

Ahora edite /etc/clamd.conf. Comente "EJEMPLO" (sin comillas). A continuación, haga lo mismo en/etc/freshclam.conf.

Siguiente paso:

/usr/local/bin/freshclam

Ahora haga de esto un trabajo cron y ejecútelo cada hora. Preferiblemente no a la hora o en cualquier lugar cercano, ya que los servidores clamav se inundarán cuando todos lo hagan. Elija un momento inteligente para este trabajo. ¡El servicio es absolutamente GRATIS! Mantengámoslo así.

/etc/init.d/mailscanner reiniciar

Ahora quiero hacer algunos trabajos de Perl. Si realmente usas el hardware antiguo que hice para hacer este tutorial, ten en cuenta que llevará algo de tiempo.

Tenga en cuenta que puede prescindir de esto, para empezar. Es posible que desee programar este trabajo en cualquier lugar pronto. Si así lo eliges, estás

¡HECHO!

Alternativamente, vaya todo el camino ahora mismo y haga:

perl -MCPAN -e shell

Acepte todos los valores predeterminados, excepto la pregunta en la que puede responder "UNINST=1" (sin las comillas). Creo que es mejor hacer UNINST=1.

Ahora haz:

instalar ExtUtils::CBuilder
recargar cpan

El comando "recargar cpan" se debe dar justo después de cada paso en el shell de cpan. Más vale prevenir que lamentar. Solo menciono esto una vez.

instalar ExtUtils::MakeMaker

Como resultado de los siguientes comandos, se le harán algunas preguntas. Simplemente presione "enter" en todos los casos.

instalar paquete::CPAN
instalar paquete::LWP
instalar Correo::ClamAV

Ahora deja el shell de cpan:

q
/etc/init.d/mailscanner reiniciar

Ahora limpie su directorio /root. Ahí es donde fueron todas las descargas.

¡¡¡Advertencia!!! No instale Mail::SpamAssassin desde cpan junto con el paquete ubuntu spamassassin ya que romperá su sistema. No más reglas du jour, y las reglas, mis amigos, ¡de eso se trata principalmente!

Si realmente quiere Mail::SpamAssassin de cpan, tendrá que purgar su paquete spamassassin y compilarlo, instalarlo y configurarlo desde la fuente estable más reciente, que en el momento de escribir este artículo es la versión 3.1.7.

Samba está instalado. Como cada configuración de Samba es única, no puedo ayudarte aquí. ¿No sabes cómo hacerlo? Este es un buen punto de partida.

¡Listo!


Panels
  1. Cómo configurar SmarterStats en su servidor dedicado

  2. Cómo configurar una redirección para su sitio web en cPanel

  3. Configurar la autenticación multifactor para SSH en Ubuntu 20.04

  4. Comprender la memoria RAM para su servidor en la nube

  5. 7 beneficios de usar un servidor privado virtual para su negocio

Configure su propio servidor VPN WireGuard en Debian 11 y Debian 10

Configuración de la supervisión avanzada para su servidor

Configuración de Dropbox para un servidor en la nube de Linux

Cómo configurar un demonio Rsync en su servidor Linux

¿Cómo establecer limitaciones para el correo electrónico saliente?

Cómo configurar un cortafuegos en su servidor Linux