Меню Рубрики

Установка sams2 в ubuntu server

Sani4.ru

Записки Саныча

Строим сервер ubuntu 16.04 + Desktop + squid + sams2 + DHCP

Строим сервер ubuntu 16.04 server + squid(с блокировкой сайтов по ssl) + DHCP + sams2

Установка Ubuntu … server …

1. после ввода данной команды отобразятся все сетевые интерфейсы

2. Включить выключить интерфейс:

прописать В файл /etc/network/interfaces примерно так:
(это для моего проводного соединения со статическими IP)

# This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback # Моя проводная сеть. auto enp3s2 iface enp3s2 inet static address 192.168.100.119 netmask 255.255.255.0 auto enp3s3 iface enp3s3 inet static address 10.33.0.119 netmask 255.255.255.0 gateway 10.33.0.211 dns-nameservers 10.33.0.211 #iface enp3s2 inet static — указывает, что интерфейс (iface enp3s2) находится в диапазоне адресов IPv4 (inet) со статическим ip (static); #address 192.168.100.119 — указывает что IP адрес (address) нашей сетевой карты enp3s2 192.168.100.119; #netmask 255.255.255.0 — указывает что наша маска подсети (netmask) имеет значение 255.255.255.0; #gateway 10.33.0.211 — адрес шлюза; #dns-nameservers 10.33.0.211 8.8.8.8 — адреса DNS серверов (о ниж мы расскажем позже) #auto enp3s2 — указывет системе что интерфейс enp3s2 необходимо включать автоматически при загрузке системы с вышеуказанными параметрами.

перед установкой доп компанентов
обновимся

Ubuntu 16.04 Desktop Установим графический интерфейс. ЭТОТ ШАГ МОЖНО И ПРОПУСТИТЬ

после установки перезагрузимся уже в наш интерфейс и продолжим работу

Ubuntu 16.04 прозрачный Squ >

Чтобы постоянно не вводить sudo переходим в root

разрешим скачивание исходников

для этого разблокируем ветки где указан deb-src, уберем #

поставим необходимые библиотеки для сборки

Создадим папку где будет производится сборка

Качаем зависимости (для выполнения этой операции был поставлен dpkg-dev)

В случае ошибки доступа _apt «Невозможно сбросить права для скачивания» меняем права и повторяем

В моем случае это был файл squid3_3.5.12-1ubuntu7.5.dsc может быть и squid3_3.5.12-1ubuntu7.7.dsc и другие разновидности

Если этого не сделать или будут ошибки, то не появится папка debian

Переходим в полученную папку

Добавляем поддержку ssl
Редактируем файл правил

Добавляем строчки после proxy
ВАЖНО: чтобы все параметры заканчивались \ , а именно дописать после proxy \

—enable-ssl \ —enable-ssl-crtd \ —with-openssl \

теперь собираем DEB пакеты ( Процесс очень долгий )

configure: error: library ‘crypto’ is required for OpenSSL

Необходимо установить libssl-dev и перезапустить процесс сборки

Идем на папку выше и там должны быть получившиеся пакеты

squid3_3.5.12-1ubuntu7.5_all.deb squid_3.5.12-1ubuntu7.5_amd64.deb squid-cgi_3.5.12-1ubuntu7.5_amd64.deb squidclient_3.5.12-1ubuntu7.5_amd64.deb squid-common_3.5.12-1ubuntu7.5_all.deb squid-dbg_3.5.12-1ubuntu7.5_amd64.deb squid-purge_3.5.12-1ubuntu7.5_amd64.deb

Устанавливаем наши пакеты

Правим зависимости и переставляем

Если все успешно то смотрим версию squid и что у нас вышло

Squid Cache: Version 3.5.12 Service Name: squid Ubuntu linux configure options.

Конфигурация с блокировкой сайтов по ssl. Чтобы Именно посмотреть работу прозрачного режима. Настройка Обычная базовая с добавлением SSL

Переходим в папку squid и генерируем сертификат

Добавим сеть src 192.168.100.0/24
Добавим порты под HTTP 3128 и HTTPS 3129
Добавим генерацию сертификатов sslcrtd_program и sslcrtd_children

acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl WhiteIp src «/etc/squ ssl_bump peek all ssl_bump terminate blocked_fast ssl_bump terminate blocked_ssl ssl_bump splice all sslcrtd_program /usr/lib/squ >

создадим файл с блокируемыми сайтами

.vseigru.net .stoboi.ru .igroutka.net

192.168.100.8 192.168.100.56 192.168.100.89

Создадим файл с сайтами что будем блокировать глобально .

И теперь применяем конфигурацию

Читайте также:  Установка висты на ssd

теперь Для работы необходимо настроить iptables

Настройка NAT

#!/bin/bash #========================================================== # Настройка IPTABLES #========================================================== #========================================================== # Сетевый интерфейсы #========================================================== LAN=»enp3s2″ WAN=»enp3s3″ LO=»lo» #========================================================== # Локальная сеть #========================================================== LAN_RANGE=192.168.100.0/255.255.255.0 #========================================================== # Путь к таблицам #========================================================== IPTABLES=»/sbin/iptables» #========================================================== # Список портов #========================================================== SSH=»22″ DNS=»53″ SQU # Сбрасываем все правила #========================================================================================= $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t mangle -F $IPTABLES -X $IPTABLES -t nat -X $IPTABLES -t mangle -X # Базовая расстановка правил #========================================================== $IPTABLES —policy INPUT ACCEPT #DROP $IPTABLES —policy OUTPUT ACCEPT #DROP $IPTABLES —policy FORWARD DROP #ACCEPT # Включаем форвардинг ip в ядре. #========================================================================================= /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # Включаем маскарадинг для маскарад для отработки NAT #========================================================================================= $IPTABLES -t nat -A POSTROUTING -o $WAN -j MASQUERADE # Разрешаем пакеты по уже установленным соединениям #========================================================================================= $IPTABLES -A INPUT -m conntrack —ctstate ESTABLISHED,RELATED -j ACCEPT # Разрешаем доступ к SSH и DNS серверу если INPUT DROP (Не пригодилось) #========================================================================================= #$IPTABLES -A INPUT —protocol tcp -i $LAN —dport $SSH -j ACCEPT #$IPTABLES -A INPUT —protocol tcp -i $LAN —dport $DNS -j ACCEPT #$IPTABLES -A INPUT —protocol udp -i $LAN —dport $DNS -j ACCEPT # Разрешаем доступ к HTTP и HTTPS серверу если INPUT DROP (Не пригодилось) #========================================================================================= #$IPTABLES -A INPUT —protocol tcp -i $LAN —dport $HTTP -j ACCEPT #$IPTABLES -A INPUT —protocol tcp -i $LAN —dport $SQU >

Если в качестве шлюза используется маршрутизатор, то на нем перенаправляем порты 80 и 443 на сервер где стоит SQUID на порты 3128 и 3129 соответственно
В таком случае правила «Заворачиваем SQUID» для iptables ненужны.

После сохранения изменений обеспечим для файла права на исполнение:

Далее необходимо поставить созданный файл на автозагрузку при включении сервера. Для этого откроем рассмотренный ранее файл interfaces:

и добавим в самый низ строку:

Перезагрузим сервер для автоматического применения новых настроек:

Теперь настроим Сервер DHCP

Файл конфигурации по умолчанию находится в /etc/dhcp/dhcpd.conf, откроем файл в редакторе с помощью команды:

В большинстве случаев минимальная настройка производится внесением блока вида:

После изменения конфигурационного файла необходимо перезапустить сервер DHCP для применения новых настроек:

Теперь все клиенты локальной сети будут получать все настройки автоматически при подключении.

Ну вот и подошли к Sams2 и php 7

и заходим в распакованный каталог
# cd sams2.0.0-rc1/
Перед сборкой конфигурации необходимо отредактировать файл
# vi debian/control
и меняем все php5 на php7
Собираем скрипт конфигурации:

По окончании работы скрипта вы должны увидеть следующее сообщение:

Use MySQL API: yes Use PostgreSQL API: no Use unixODBC API: no Use LDAP API: yes Using pcre: pcre Use dynamic plugin: yes

6. Файл libtool, который генерирует скрипт, нуждается в патче.
И нам необходимо его отредактировать.

и в строке 7486
absdir=`cd «$dir» && pwd`
заменить на
absdir=»/usr/lib»
Cобираем SAMS2

Меняем владельца директории sams2 на www-data:

10.В директории /etc/apache2/conf-enabled/ создаем файл sams2.conf со следующим содержимым

Alias /sams2 /usr/local/share/sams2 Options +FollowSymLinks AllowOverride All order allow,deny allow from all

ServerName /sams2 DocumentRoot /usr/local/share/sams2 ErrorLog $/sams2.error.log CustomLog $/sams2.access.log combined

теперь перезагрузим apache2

И еще необходимо создать файл php5tophp7.php
с текстом

data_seek($row); $datarow = $res->fetch_array(); return $datarow[$field];> function mysql_connect($a, $b, $c) < $h = M_HOST; $p = M_PORT; $s = ""; if ($a[0] == "/") < $h = ""; $s = $a; $p = 0; >; $GLOBALS[«MySQLconn»] = mysqli_connect($h, $b, $c,M_BASE,$p,$s); return $GLOBALS[«MySQLconn»];> function mysql_real_escape_string($a)

Заходим на http://ip-address-proxy/sams2/setup.php настраиваем следуя инструкции.

Добавление сайтов в Apache2

ServerName /test DocumentRoot /var/www/test ErrorLog $/test.error.log CustomLog $/test.access.log combined

далее
скопируем файл конфигурации

Alias /test /var/www/test Options FollowSymLinks MultiViews

теперь перезагрузим apache2

Установка PHP 5.6 в Ubuntu 16.04

Добавим ppa-репозиторий в систему:

Читайте также:  Установка газовых счетчиков в нововоронеже

Далее запускаем установку PHP 5.6

Переключать активные версии можно командами:
Отключаем PHP 7.0

Проверить рабочую версию в данный момент, можно функцией phpinfo

Может быть интересно

Информация о пользователе

Ваш IP-адрес:
85.95.178.136
Ваш браузер:
Chrome
Примерное местоположение:

источник

Установка sams2 в ubuntu server

Оговорюсь, интерфейс eth0 подключен к роутеру с Интернет. Интерфейс eth1 — смотрит в локальную сеть, откуда и будут клиенты подключаться и работать через прокси. И делаем приблизительно такие настройки (у кого другие, адаптируйте под себя):

auto lo
iface lo inet loopback
####Internet####
auto eth0
iface eth0 inet static
address 192.168.1.254
netmask 255.255.255.0
gateway 192.168.1.1
####Local####
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
####NAT####
post-up /etc/nat

В него вставляем следующее:

#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE
iptables -A FORWARD -i eth0 -m state —state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -j REJECT
iptables -t nat -A PREROUTING -i eth1 ! -d 192.168.0.0/24 -p tcp -m multiport —dport 80,8080 -j DNAT —to 192.168.0.1:3128

Установим на наш сервер прокси-сервер squid и необходимый набор дополнительных пакетов

apt-get install apache2 apache2-doc apache2-utils isc-dhcp-server mysql-server libmysqlclient15-dev libapache2-mod-php5 php5 php5-common php5-dev php5-mcrypt php5-imagick php5-mysql php5-gd squid3 libpcre3 libpcre3-dev

Идем редактировать конфиг. Открываем /etc/squid3/squid.conf, ищем нужные строки и корректируем следующим образом:

.
http_port 192.168.0.1:3128 intercept #добавляем в строку параметр intercept
.
acl localnet src 192.168.0.0/24 # RFC1918 possible internal network # раскомментировать эту строчку
.
http_access allow localnet # раскомментировать эту строчку
.
cache_dir ufs /var/spool/squid3 2048 16 256
.

По своему вкусу, включаем и изменяем параметры
maximum_object_size
cache_mem
maximum_object_size_in_memory
Включаем ведение логов:
access_log daemon:/var/log/squid3/access.log squid
и перезаписываем их каждые 30 дней:
logfile_rotate 30

2. Настраиваем DHCP-сервер для клиентов прокси:
Сначала редактируем сетевой интерфейс, который будет раздавать dhcp-адреса:

sudo nano /etc/default/isc-dhcp-server
sudo nano /etc/dhcp/dhcpd.conf
default-lease-time 600;
max-lease-time 7200;

subnet 192.168.0.0 netmask 255.255.255.0 <
range 192.168.0.2 192.168.0.254;
option routers 192.168.0.1;
option domain-name-servers 8.8.8.8, 8.8.4.4;
option domain-name «example.com»
>

Перезапускаем dhcp сервер

/etc/init.d/isc-dhcp-server restart

Перегружаем сервер прокси

После перезагрузки, если Вы все сделали правильно, на клиентской стороне должны автоматом получить сетевой адрес (из 0-вой подсети) и появиться Интернет. В противном случае, возвращайтесь к началу и проверяйте, сделали где-то не правильно.

3. Теперь, когда у Вас появился Интернет, приступим к следующему этапу — установки и настройки Sams. Для этого нам необходимо скачать набор нужных пакетов:

wget http://nixdev.net/release/sams/devel/packages/ubuntu/10.04/sams2-doc_2.0.0-b2_all.deb

Как говориться старое, но еще пригодное ;-).
И устанавливаем скачанное:

У кого выскакивает зависимость libmysqlclient16

wget http://security.ubuntu.com/ubuntu/pool/main/m/mysql-dfsg-5.1/libmysqlclient16_5.1.41-3ubuntu12_amd64.deb

И повторяем пункт выше.
Если все получилось, идем далее, настало время настройки apache. Так как, версия апача обновлена до 2.4 в 14.04, выложу весь конфиг:

ServerAdmin webmaster@localhost
DocumentRoot /usr/share/sams2/

Options Indexes FollowSymLinks MultiViews
Require all granted
AllowOverride All

Затем правим конфиг SAMS2

;
; This is config file for sams2
; A line started with ; or # is a comment
;

; Database engine
; To use an engine it must be enabled during configuration
DB_ENGINE=MySQL
;DB_ENGINE=PostgreSQL
;DB_ENGINE=unixODBC

; Hostname where database is runing
; This parameter is not neccesary for unixODBC engine
DB_SERVER=localhost

; Database name
SAMS_DB=sams ;название вашей БД

;
ODBC=0
PDO=0
; Source as defined in odbc.ini
; This parameter is not neccesary for engine other than unixODBC
ODBCSOURCE=sams_mysql

; Username for database connection
DB_USER=sams ;пользователь БД
; Password for database connection
DB_PASSWORD=********** ;пароль пользователя БД
SQU > SQU > SQU > SQU > WBINFOPATH=/usr/bin
SAMSPATH=/usr
SQU > SQU > SQU > RECODECOMMAND=iconv -f KOI8-R -t 866 %finp > %fout
SHUTDOWNCOMMAND=shutdown -h now
; Proxy id
; Identificator of proxy, starting from 1
CACHENUM=1

Теперь на компьютере в локальной сети прокси сервера открываем браузер и начинаем устанавливать базу данных и пользователя sams в БД MySQL через веб-интерфейс.
Редактируем /etc/init.d/sams и изменяем SAMS_ENABLE=»false» на «true».

nano /etc/init.d/sams
SAMS_ENABLE=true

Странно, но такой факт имеет место, sams-демон не хотел запускаться в автоматическом режиме. Решился вопрос элементарно — делаем задержку запуска демона в конфиге под строкой #!/bin/sh -e

И заходим через браузер с компа потенциального клиента:
http://192.168.0.1
Далее выполняем действия в браузере по установки и настройке.
Не обращаем внимания на ругательство настроек PHP так как, safe_mode не поддерживается в новых версиях PHP5

Редактируем /etc/init.d/sams2 и изменяем SAMS_ENABLE=»false» на «true».

Ставим задердку запуска на 10 секунд, под строкой #!/bin/sh -e
пишем sleep 10
Запускаем SAMS

источник

Настройка на ОС Ubuntu связки SQUID и SAMS2

Одной из задачь системного администратора есть обеспечение сетевой безопасности организации. Сетевая безопасность включает целый комплекс действий, куда входит и контроль сетевого трафика и раздача прав на применение локальных ресурсов и доступа к интернет. Для раздачи прав на пользование ресурсами интернета применяют прокси сервак. ВУбунту эту роль выполняет прокси сервак SQUID. В ранних версиях Убунту настройка SQUID выполнялась в консоли, в последних версиях Убунту разработан Web интерфейс SAMS. О том как поставить и настроить связку SQUID + SAMS2 на убунту 10.10 и пойдет речь.

Итак посетив большое количество форумов и перечитав немало инструкций, составил для вас и для себя инструкцию:

1. Устанавливаем собственно прокси сервер SQUID:

# sudo apt-get install squid

# sudo apt-get install apache2

Автоматически установятся все необходимые пакеты.

# sudo apt-get install php5 libapache2-mod-php5 php5-cli php5-common php5- mysql php5-gd

# sudo apt-get install mysql-server-5.1 mysql-client-5.1 libmysqlclient15off

Если libmysqlclient15off не установился, скачиваем по ссылке ниже:

# sudo apt-get install libpcre3

6. Ставим sams2, sams2web и sams2doc:

Скачать пакеты можно ОТСЮДА.

Дополнительно выбираем установку squidguard.

# GRANT ALL ON squidctrl.* TO sams@localhost IDENTIFIED BY «yourpassword»;

# GRANT ALL ON squidlog.* TO sams@localhost IDENTIFIED BY «yourpassword»;

После этого имя пользователя и пароль надо вписать в файл конфигурации SAMS — /etc/sams2.conf

; Username for database connection
DB_USER=root — Имя пользователя MySQL, от имени которого будет работать SAMS.
; Password for database connection
DB_PASSWORD=»yourpassword» — Пароль пользователя в MySQL.

Изменяем значение параметра SAMS_ENABLE = FALSE на SAMS_ENABLE = TRUE

# sudo gedit /etc/php5/apache2/php.ini

В текущей версии SAMS научился работать с PHP в режиме safe_mode=On.

Но это требует дополнительной настройки конфигурации.Для этого редактируем файл конфигурации php.ini и включаем режим safe mode.

Для этого выставляем параметр safe_mode = On (Однако если вы работаете с CMS например с Joomla, то включение этого параметра запретит вм устанавливать обновления в Joomla. Об этом описано тут. Будьте внимательны!)

SAMS для некоторых функций WEB интерфейса использует системные команды, например wbinfo. В режиме safe_mode php блокирует доступ к системным командам. Php позволяет выполнять системные команды, расположенные в каталоге, заданном параметром safe_mode_exec_dir.

Далее разрешаем исполнение системных скриптов из кода php. Ищем в файле конфигурации параметр и убираем из него запрет вызова функций phpinfo system shell_exec exec:

11. Открываем права на запись в папку /usr/share/sams2:

Под рутом выполняем команду:

# chmod -R 777 /usr/share/sams2

12. Запускаем Web интерфейс:

Идем в браузер и пишем localhost/sams2

Далее в настройках можно поставить Русский язык и приступить к настройке Прокси сервера.

источник

Добавить комментарий