Меню Рубрики

Установка rejik ubuntu server

Установка rejik ubuntu server

Я уже неоднократно упоминал о контент-фильтре Rejik для Linux. В этой статье я расскажу как установить его на Ubuntu 10.04.

apt-get install libpcre3 libpcre3-dev

Скачиваем архив с Rejik (Здесь указанна ссылка на актуальную на время написания статьи версию. На всякий случай, нужно проверить есть ли новее и сделать по аналогии):

tar -xzvf redirector-3.2.8.tgz

Узнаём под каким пользователем в системе работает сквид (в Ubuntu это proxy):

Редактируем Makefile: нужно прописать переменные SQUID_USER и SQUID_GROUP, значения которых Вам должно быть известно из предыдущего пункта.

Если вы хотите, что бы режик был регистронезависимым, то в vars.h раскоментируйте строчку:

Переходим в директорию, куда у Вас проинсталлировался режик.

Создаём директории для бан-листов:

mkdir banlists
mkdir banlists/audio-video
mkdir banlists/banner
mkdir banlists/chats
mkdir banlists/dating
mkdir banlists/extremism_rf
mkdir banlists/icq
mkdir banlists/online-games
mkdir banlists/phishing
mkdir banlists/photogallery
mkdir banlists/porno
mkdir banlists/socnet
mkdir banlists/spyware
mkdir banlists/torrents
mkdir banlists/virus-detect
mkdir banlists/warez
mkdir banlists/web-mail
mkdir banlists/web-proxy

Назначаем владельца каталогов:

chown -R proxy:proxy banlists

Если у вас нет учётной записи на http://rejik.ru — создаём.

Если вы впервые слышите о DBL — обязательно прочтите http://rejik.ru/index_ru_8_1.html.

В файле dbl/Update изменяем следющие строки:

$login=»вписать сюда Ваш логин»;
$pass=»вписать сюда Ваш пароль»;

Запускаем скрипт dbl/Update, который скачает свежие банлисты. За каждое скачивание с вашего балланса снимается 10 банов.

В результате в каталоге dbl мы получим 2 файла:

list.dbl — База правил для сайтов
update.log — Журнал обновления листов. Если файла list.dbl не появилось, ответ найдёте именно здесь

Затем из этого файла необходимо сделать выборку. Для этого в файле dbl/dbl_expand редактируем строки:

my_nick=»вписать сюда Ваш логин»;
$min_trust=300; — минимальный рейтинг правила.
@good_guys=(«slava»,»asid»); — список пользователей DBL, которым Вы доверяете в формате «1»,»2″,»3″.
@bad_guys=(«test»); — список пользователей DBL, которым Вы не доверяете в формате «1»,»2″,»3″.

Рейтинг каждого правила рассчитывается как сумма рейтингов пользователей DBL, которые его добавили/проверили и, если эта сумма будет больше минимального рейтинга правила, то правило считается истинным и попадет в ваш бан лист.

Скрипт должен получить в качестве параметров имя dbl файла. В нашем случае, запускать его будем так:

Результат в виде бан листов появиться в папке lists. Для того, чтобы с этими листами мог работать rejik, создадим симлинки на них в каталоге с банлистами (banlists):

ln -s /usr/local/rejik3/dbl/lists/audio-video.pcre /usr/local/rejik3/banlists/audio-video/pcre
ln -s /usr/local/rejik3/dbl/lists/audio-video.urls /usr/local/rejik3/banlists/audio-video/urls
ln -s /usr/local/rejik3/dbl/lists/banner.pcre /usr/local/rejik3/banlists/banner/pcre
ln -s /usr/local/rejik3/dbl/lists/banner.urls /usr/local/rejik3/banlists/banner/urls
ln -s /usr/local/rejik3/dbl/lists/chats.urls /usr/local/rejik3/banlists/chats/urls
ln -s /usr/local/rejik3/dbl/lists/dating.urls /usr/local/rejik3/banlists/dating/urls
ln -s /usr/local/rejik3/dbl/lists/extremism_rf.urls /usr/local/rejik3/banlists/extremism_rf/urls
ln -s /usr/local/rejik3/dbl/lists/icq.pcre /usr/local/rejik3/banlists/icq/pcre
ln -s /usr/local/rejik3/dbl/lists/icq.urls /usr/local/rejik3/banlists/icq/urls
ln -s /usr/local/rejik3/dbl/lists/online-games.urls /usr/local/rejik3/banlists/online-games/urls
ln -s /usr/local/rejik3/dbl/lists/phishing.urls /usr/local/rejik3/banlists/phishing/urls
ln -s /usr/local/rejik3/dbl/lists/photogallery.urls /usr/local/rejik3/banlists/photogallery/urls
ln -s /usr/local/rejik3/dbl/lists/porno.urls /usr/local/rejik3/banlists/porno/urls
ln -s /usr/local/rejik3/dbl/lists/socnet.urls /usr/local/rejik3/banlists/socnet/urls
ln -s /usr/local/rejik3/dbl/lists/spyware.urls /usr/local/rejik3/banlists/spyware/urls
ln -s /usr/local/rejik3/dbl/lists/torrents.urls /usr/local/rejik3/banlists/torrents/urls
ln -s /usr/local/rejik3/dbl/lists/virus-detect.pcre /usr/local/rejik3/banlists/virus-detect/pcre
ln -s /usr/local/rejik3/dbl/lists/virus-detect.urls /usr/local/rejik3/banlists/virus-detect/urls
ln -s /usr/local/rejik3/dbl/lists/warez.urls /usr/local/rejik3/banlists/warez/urls
ln -s /usr/local/rejik3/dbl/lists/web-mail.urls /usr/local/rejik3/banlists/web-mail/urls
ln -s /usr/local/rejik3/dbl/lists/web-proxy.urls /usr/local/rejik3/banlists/web-proxy/urls

Скачиваем файлы, которыми будем заменять заблокированные сайты:

Перемещаем в каталог с сайтом по умолчанию (у меня это /var/www/default/):

Конфиг должен храниться в файле redirector.conf. Можно взять стандартный (redirector.conf.dist), но я обычно использую свою заготовку:

Справку по его настройке можно прочесть здесь: http://rejik.ru/index_ru_4_0.html.

Ну и, наконец, последний этап: говорим squid о том, что мы используем редиректор. Для этого в конфиге squid дописываем строку:

источник

Установка и настройка интернет шлюза на Debian 5 (Lenny) и Debian 6 (Squeeze) используя squid, rejik, sams, sqstat, arno-firewall-iptables Часть 2

В статье Установка и настройка интернет шлюза на Debian 5 (Lenny) и Debian 6 (Squeeze) используя squid, rejik, sams, sqstat, arno-firewall-iptables Часть 1 мы установили и настроили прокси сервер Squid и программу администрирования прокси сервера через web интерфейс SAMS. Теперь переходим к установке и настройке программы редиректора Rejik3

]]> Rejik ]]> — Это программа редиректор для squid, которая блокирует рекламу по списку блокировок (бан-листам), программа подключаемая к прокси серверу squid для замены по шаблону баннеров, файлов, а также блокирование доступа к определенным адресам ( порно, социальные сети, варез, торент сайты итд.). Либо открытие доступа к адресам разрешенным только по работе, например почта, корпоративный сайт, сыйты законодательства итд)

Установка и настройка Rejik 3.2.11 в Debian

Начинаем установку Rejik 3.2.11, переходим в папку /usr/src/, устанавливаем необходимые пакеты для сборки и установки программы rejik 3.2.11, качаем исходные коды режика, распаковывем скачанный архив и переходим в распакованную директорию. Так как инструкция старая, скачать на squeezy используя программу wget нельзя, ругается на не поддерживаемый:

OpenSSL: error:1407742E:SSL routines:SSL23_GET_SERVER_HELLO:tlsv1 alert protocol version
. Потому скачиваем браузером и заливаем себе на сервер используя ssh через Putty: ИНСТРУКЦИЯ

Теперь необходимо переименовать в файле Makefile переменные SQUID_USER и SQUID_GROUP

После изменения файла Makefile начинаем сборку и инсталяцию программы редиректор Rejik3 командами:

Если будем обновлять списки доступа с сайта режика, нужно скачать
dbl по адресу ]]> http://rejik.ru/download/dbl-2.0.tgz ]]>

Читайте также:  Установка linux на acer travelmate

При обновлении списков если у Вас выдало ошибку:

Can’t locate XML/Parser.pm in @INC (@INC contains: /etc/perl /usr/local/lib/perl/5.10.0 /usr/local/share/perl/5.10.0 /usr/lib/perl5 /usr/share/perl5 /usr/lib/perl/5.10 /usr/share/perl/5.10 /usr/local/lib/site_perl .) at /usr/local/rejik3/dbl/dbl_expand line 2.
BEGIN failed—compilation aborted at /usr/local/rejik3/dbl/dbl_expand line 2.

Необходимо установить пакет:

Для того чтоб скачивать списки нужно зарегистрироватся по адресу ]]> http://rejik.ru/cgi-bin/signup.cgi?lang=ru ]]>
Потратить некоторое время — минут 20-40 на проверку списков, заработать баллы и скачивать списки по своему желанию и так часто как только хочется.

Также скачать список бан листов для rejik3 (режика) за 24.01.2012г. можно па ссылкам:

В настройках sams раздел Настройка samsdaemon в выпадающем списке Редиректор выбираем rejik и нажимаем Сохранить изменения

В файле находящемся по адресу /etc/squid/squid.conf необходимо в секцию url_rewrite_program необходимо снизу секции добавить :

Добавляем в SAMS бан списки для использования через rejik.

Если спросите почему используется Rejik совместно с SAMS, а не используется встроенный в SAMS редиректор отвечу:

Использовать встроенный редиректор можно если у вас маленькие списки, если же для примера бан список порно сайтов весит 6-7 мб, то при работе встроенный редиректор использует базу данных mysql и когда список большой, а люди активно ходят в интернете, mysql занимает до 100% процессора. С режиком же ситуация совершенно отличается. Он использует не бд а файлы которые компилируются в удобный формат и в процессе работы никаких напрягов для железа не наблюдалось.

Закачиваем бан списки в SAMS

Открываем sams по адресу http://ip_you_server/sams/

Для входа в SAMS (если предварительно не изменили) используем логин admin, пароль qwerty

. Внимание. Если у Вас при импроте в rejik бан листов выдает в веб интерфейсе ошибку: can’t open sams config file data/urlist.txt

В файле php.ini, что находится по пути /etc/php5/apache2/php.ini

safe_mode ставим в Off, то есть должно быть:

Открываем вкладку ]]> SAMS ]]> , нажимаем на Запрет доступа по URL, указываем Название списка: Audio-Video и нажимаем кнопку Создать. Далее нажимаем на созданный список Audio-Video, нажимаем на кнопку снизу Импортировать список, нажимаем кнопку Обзор и выбираем файл audio-video.urls из распакованного архива скачанного по ссылке ранее и загружаем нажав на кнопку Load file

Подключаем созданный список к шаблону пользователей

Нажимаем Шаблоны пользователей, выбираем необходимый нам кликаем по нему мышкой и нажимаем снизу кнопку Изменить шаблон и в появившемся окне отмечаем галочкой те списки которые необходимо привязать к данному шаблону и нажать на кнопку Сохранить изменения. И у тех пользователей, у которых в настройках выбран данный шаблон не смогут заходить на сайты перечисленные в подключенном бан списке.

После всех изменений, кторые вносятся через ВЕБ интерфейс SAMS необходимо применять изменения, чтобы внеслись изменения в конфигурационный файл прокси сервера SQUID и перечитались настройки с обновленного конфигурационного файла.

Конфигурационный файл режика находится по адресу /usr/local/rejik3/redirector.conf, если его по этому пути нет, то его необходимо создать из дефолтного файла /usr/local/rejik3/redirector.conf.dist переименовав его, либо создав его командой с автоматической правкой прав:

Этих трех строк в конфигурационном файле достаточно для полноценной работы, так как SAMS после реконфигурирования самостоятельно вносит нужные ему изменения.

Мой конфигурационный файл:

На этом настройка Rejik3 совместно со Squid и SAMS закончена. Если у Вас есть вопросы либо пожелания прошу писать в комментариях либо в форму обратной связи.

Теперь переходим к настройке sqstat и arno-iptables-firewall

источник

Записки IT специалиста

Технический блог специалистов ООО»Интерфейс»

Linux — начинающим. Часть 2. Установка Ubuntu Server

Первое знакомство с любой новой системой начинается с ее установки. Несмотря на то, что эта тема довольно избита и не писал об этом только ленивый, без описания процесса установки наш цикл для начинающих будет неполным. Мы постараемся не только рассказать, как поставить систему, но и почему мы выбираем те или иные настройки и на что они влияют. Также мы будем рассматривать установку именно серверной версии Ubuntu, так как наш цикл предназначается именно начинающим администраторам, чтобы они могли устранить пробелы в знаниях и осознанно подойти к восприятию остальных наших материалов.

Так как основной системой для наших решений является Ubuntu Server, то ставить мы будем именно ее. Свежий релиз всегда можно получить со страницы: http://www.ubuntu.com/download/server. Мы настоятельно рекомендуем использовать только LTS-версии, как наиболее стабильные и имеющие продолжительный срок поддержки. Обычные версии, как правило, являются полигоном для обкатки новых технологий и могут работать нестабильно, не говоря уже о том, что срок поддержки в 9 месяцев абсолютно неприемлем для работающих серверных систем.

Первое что вы увидите, загрузившись с установочного носителя — это меню выбора языка:

От его выбора зависит не только то, на каком языке с вами будет общаться инсталлятор и система, но и какие локали будут сгенерированы. Набор локалей влияет не только на то, каким образом будут отображаться символы национальных алфавитов, но и на работу некоторых программ и служб, которые критичны к региональным установкам, например, Сервера 1С.

Читайте также:  Установка почтового сервера на vps

После чего система, уже на выбранном вами языке, предложит перейти к установке и указать страну, которую она предлагает, основываясь на выбранном языке.

От автоматического определения раскладки следует отказаться:

И выбрать необходимую раскладку из списка, в большинстве случаев достаточно согласиться с выбором системы:

Затем следует указать комбинацию клавиш для ее переключения. Мы категорически не рекомендуем, если только это не ваша личная система, указывать что-либо иное, нежели принятое по умолчанию Alt+Shift. Потому как крайне неприятно, оказавшись в незнакомой системе, угадывать, какую именно комбинацию выбрал устанавливавший ее администратор.

Следующим шагом система попробует получить сетевые настройки, так как в большинстве сетей присутствует DHCP сервер, то уже на этом этапе система сконфигурирует сеть и получит доступ в интернет.

Если по каким-либо причинам автоматически получить сетевые настройки не удастся, вы можете указать их вручную или пропустить данный этап. Мы, исключительно с образовательной целью, выберем пункт Пропустить пока настройку сети.

После этого потребуется указать имя системы и имя пользователя. Следует помнить, что в Ubuntu учетная запись root отключена и созданный на этом этапе пользователь получает полномочия повышать свои права до суперпользователя при помощи команды sudo. Подробнее смотрите в нашей статье: Ubuntu Server — административные права пользователей. Также не забывайте, что Linuх — регистрозависимая система, поэтому правилом хорошего тона будет использование, в том числе и в именах пользователей, только нижнего регистра.

От предложения зашифровать домашний каталог также следует отказаться.

Затем укажите текущий часовой пояс. К этой настройке следует подходить ответственно, так как неверно выставленная временная зона может приводить к некорректной работе ряда служб или привести к появлению недостоверной информации в приложениях, например, в календаре или планировщике задач, особенно если данные используются пользователями находящимися в других временных зонах. При этом важно выбрать именно свою временную зону, а не соответствующую ей по смещению от GMT. Это нужно для того, чтобы в случае изменения часовых поясов в вашей стране система правильно применила обновления.

В российских реалиях может произойти так, что дистрибутив был выпущен раньше, чем были произведены изменения временных зон, и актуального пояса в списке нет, что мы и видим на рисунке выше. В этом случае следует выбрать тот пояс, который был до перевода часов и уже после установки и обновления системы воспользоваться рекомендациями из нашей статьи: Перевод часов в РФ 26 октября 2014 года — проблемы и решения.

После настройки времени мы переходим к наиболее ответственному этапу — настройке диска. Система предлагает несколько вариантов, среди которых автоматическая разметка. В большинстве случаев мы выбираем именно этот пункт. Если говорить о единственном диске, то мы не видим смысла разбивать его на разделы, за исключением настольных систем, где на отдельный раздел стоит вынести /home.

В нагруженных системах имеет смысл выносить разделы с данными, например, /var/www или /opt/zimbra, на отдельные дисковые массивы. Если вы хотите установить систему на программный RAID, то обратитесь к статье: Ubuntu Server. Настраиваем программный RAID. В остальных случаях смело выбирайте автоматическую разметку без LVM, в этом случае на диске будет создан раздел подкачки (swap) размером в единицы ГБ и корневой раздел на остальном пространстве.

Еще один важный вопрос — установка обновлений. С одной стороны, обновления позволяют своевременно закрывать уязвимости и поддерживать систему в актуальном состоянии, с другой, неконтролируемое обновление вполне способно привести к серьезным сбоям. Как поступить — выбирать вам. Мы предпочитаем на ответственных системах устанавливать обновления вручную, после их тестирования на специально выделенной системе, но если вы настраиваете роутер, то обновления можно включить.

Установив основу системы, инсталлятор предложит вам выбрать наборы ПО для установки. Можно выбрать на этом этапе необходимые роли и получить готовую к настройке систему. Разве это плохо, особенно для начинающего администратора? Плохо! И вот почему: при таком подходе система остается для администратора «черным ящиком», нет представления о назначении отдельных пакетов, их роли и влиянии на систему в целом. Поэтому мы рекомендуем отказаться от предлагаемых вариантов и устанавливать требуемые пакеты вручную. Это поможет вам глубже понять систему и взаимодействие между ее компонентами. А когда вы станете чувствовать себя в среде Linux как рыба в воде, вы сами решите нужно ли вам устанавливать софт автоматически.

Поэтому не выбираем ничего и (нажав Tab) переходим к пункту Продолжить.

Пока система устанавливается, можно быстро сбегать, налить себе чашку кофе, даже на не очень мощных системах эта операция не занимает много времени.

Читайте также:  Установка black panel на bmw

В завершение этого процесса инсталлятор предложит вам установить загрузчик, с этим предложением стоит согласиться, если только вы не планируете систему с какой-либо «хитрой» системой загрузки:

После чего вам будет предложено перезагрузить систему, установка на этом будет закончена и в вашем распоряжении окажется полноценная серверная операционная система.

Итак, первый вход в систему, мы бы не стали об этом писать, если бы не читательский отклик, который показал, что на этом моменте у многих возникали затруднения. Так вот, в Linux-системах процесс ввода пароля никак визуально не отображается, вам просто нужно набрать нужную комбинацию символов и нажать Enter, хотя внешне система ведет себя так, как будто ничего не происходит. Такое поведение унаследовано от UNIX-систем и преследует цели безопасности, чтобы злоумышленник не мог узнать длину вашего пароля.

После того, как вы вошли в систему, в первую очередь стоит настроить сеть. Как помните, мы не производили никаких настроек на стадии установки, поэтому возможности установить дополнительные пакеты у нас нет и следует выходить из положения тем, что есть в наличии. По умолчании в системе имеется текстовый редактор nano, он не столь удобен, как встроенный редактор mc, но нужно уметь им пользоваться, как раз на случай таких ситуаций.

Прежде всего повысим свои права до суперпользователя:

И откроем редактором конфигурационный файл с настройками сети:

И приведем его содержимое к следующему виду:

Первая секция auto lo задает настройки для петлевого интерфейса и уже присутствует в файле. Вторая секция задает настройки внешнего сетевого интерфейса eth0 для работы со статическим адресом. Опции понятны и отдельных разъяснений не требуют, адреса, естественно, взяты исключительно для примера. Если в вашем сервере несколько сетевых адаптеров, то следует прописать секцию для каждого из них.

Допустим мы хотим получать настройки второго сетевого адаптера eth1 по DHCP, для этого добавим секцию:

Немного остановимся на опциях auto и auto-hotplug. Первая указывает инициировать подключение при загрузке, а вторая запускает механизм отслеживания горячего переподключения и инициировать получение адреса при наступлении данного события.

Закончив редактировать файл следует выйти из редактора по Ctrl + X, утвердительно (Y) ответив на предложение записать файл.

После чего перезагрузите компьютер:

Если все сделано правильно, то система получит доступ к сети и интернет. Проверить это можно командой ping:

Прервать выполнение команды следует комбинацией Ctrl + С, запомните эту комбинацию, она еще не раз вам пригодится.

Просмотреть настройки сетевых интерфейсов можно командой

Этой же командой можно выяснить, какие именно сетевые карты видит система и под какими именами, для этого воспользуйтесь параметром HWaddr, который представляет MAC-адрес сетевой платы.

Перед тем, как приступить к дальнейшей настройке, систему следует обновить, для этого снова повысим права до суперпользователя и обновим список пакетов командой:

Затем обновим систему командой:

Внимательно изучаем вывод команды, как видим, по какой-то причине не обновляются три пакета, в данном случае это пакеты ядра. Поэтому попробуем обновить их вручную. Для этого выполним команду:

Которая установит новое ядро и пакеты зависимостей к нему. После обновления систему также рекомендуется перезагрузить.

После перезагрузки установим инструменты администрирования: пакет ssh для удаленного доступа к серверу и файловый менеджер mc, который значительно упрощает работу с системой.

Для запуска mc используйте простую команду:

если хотите запустить его с правами суперпользователя.

Работа с ним довольно проста, те кто работал в DOS с менеджерами Norton Commander или Volkov Commander вообще не должны испытывать затруднений.

Навигация осуществляется стрелками, переход между панелями клавишей Tab, а выделение клавишей Insert. Основные действия указаны внизу, цифры рядом с ними обозначают номер функциональной клавиши, отвечающей за это действие, так, например, F4 — Правка, F8 — Удаление, F10 — Выход. Вы всегда можете свернуть, а затем развернуть, mc сочетанием клавиш Ctrl + O и получить доступ к консоли.

Также советуем сразу произвести некоторые настройки, нажимаем F9 для переключения на верхнее меню, выбираем Настройки — Конфигурация.

В открывшемся окне стрелками перейдите на опцию Встроенный редактор и выберите ее при помощи клавиши Пробел. Для подтверждения настроек и выхода нажмите Далее.

Это позволит сразу использовать для редактирования конфигурационных файлов более удобный чем nano встроенный редактор.

В заключение проверим возможность удаленного подключения, для этого будем использовать популярную утилиту PuTTY (скачать). В последней версии просто достаточно указать IP-адрес или доменное имя сервера:

Однако, на всякий случай, проверьте в Window — Translation кодировку соединения, там должно быть указано UTF-8.

На этом установку и предварительную настройку сервера можно считать законченными и убирать его в серверный шкаф, после чего можно приступать к настройке необходимых серверных ролей по одной из наших инструкций, либо продолжать эксперименты с целью дальнейшего изучения системы.

источник

Добавить комментарий

Adblock
detector