Xibo сервер на ubuntu — установка и настройка. платформа для digital signage на linux

How to Configure Xibo CMS on Ubuntu 14 / 15

Hi All, Today we are going to setup Xibo which is an open source digital signage(public display signs) solution that comprised of a web based content management system (CMS) and choice of Windows or Android signage players.

The best way to capture the attention of people for your very important announcements can be done with digital signs using Xibo.

It lets us to turn PCs and TVs into a distinctive way of getting the word out, transforming them into information desks which you can place in strategic locations to draw people's attention.

Using Xibo, you can set up your own digital signage server that can push out images, video, and even PowerPoint presentations to kioks automatically, allowing you to keep your entire organization up to date on your latest news without resorting to mass e-mailings or having to hand-edit files or slideshows on multiple machines.

Xibo Prerequisites

Xibo is a web based application developed in PHP language, so we need to install a Web server, database and PHP5 including its some extra supporting libraries.

Let's follow the below steps to complete the prerequisites.

1) System Update

Prepare your system with latest updates, to do so must have access to the Internet and sudo privileges. Once you are login to your Ubuntu server run the below command to update your system.

2) Installing Packages

As we discussed earlier Xibo is a web based application, so we have to install a web server, database and PHP5. To install all these required packages including some of the shown below PHP libraries run the below command.

Configure the password for the mysql root user as you will be asked to do so during the first time installation of MySQL database.

3) Downloading Xibo

After installing the required packages, download the Xibo installation package by using wget command as shown below.

To extract the compressed archive run the below command to extract it.

4) Setup Web Server

Before moving to the installation process of Xibo, we will configure the document root directory for Xibo and assign it the apache rights. First run the below command to move the extracted package into the document root directory and give it permissions of Apache Web server so that you can have access its web interface.

Then create a directory for the media files to be stored in by using the below command.

Installing Xibo Server

Let's start the web installation of Xibo Server and complete the steps to complete its setup by using the below steps by open the below URL in your favorite web browser.

1) Extensions Test

Источник: https://linoxide.com/ubuntu-how-to/install-and-configure-xibo-cms-on-ubuntu-14-15/

How to install Xibo CMS in Ubuntu | LinuxHelp Tutorials

To install Xibo CMS in Ubuntu

Xibo CMS is a Content Management System used to create and manage the content for your Websites. It is a backend processor for creating content for your websites. Xibo CMS will also supports for Media storage option for your websites by setting up digital signatures. Installation of Xibo is explained in this manual.

To install Xibo CMS

Xibo CMS will requires LAMP environment on your server for its installation. Before starting with the LAMP installation update your repositories.

root@linuxhelp:~# apt-get update Hit http://security.ubuntu.com wily-security InRelease Hit http://in.archive.ubuntu.com wily InRelease Hit http://in.archive.ubuntu.com wily-updates InRelease Hit http://security.ubuntu.com wily-security/main Sources Hit http://in.archive.ubuntu.com wily-backports InRelease Hit http://security.ubuntu.com wily-security/restricted Sources . . . Hit http://in.archive.ubuntu.com wily-backports/restricted i386 Packages Hit http://in.archive.ubuntu.com wily-backports/universe i386 Packages Hit http://in.archive.ubuntu.com wily-backports/multiverse i386 Packages Hit http://in.archive.ubuntu.com wily-backports/main Translation-en Hit http://in.archive.ubuntu.com wily-backports/multiverse Translation-en Hit http://in.archive.ubuntu.com wily-backports/restricted Translation-en Hit http://in.archive.ubuntu.com wily-backports/universe Translation-en Reading package lists… Done

Now run the following command to setup LAMP Server.

root@linuxhelp:~# apt-get install apache2 mysql-server php5 php5-curl php5-gd php5-mysql php5-mcrypt -y Reading package lists… Done Building dependency tree Reading state information… Done The following extra packages will be installed: apache2-bin apache2-data apache2-utils libaio1 libapache2-mod-php5 libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap libdbd-mysql-perl libdbi-perl libhtml-template-perl liblua5.1-0 libmcrypt4 libmysqlclient18 libterm-readkey-perl mysql-client-5.6 mysql-client-core-5.6 mysql-common mysql-server-5.6 mysql-server-core-5.6 php5-cli php5-common php5-json php5-readline Suggested packages: apache2-doc apache2-suexec-pristine apache2-suexec-custom php-pear libmldbm-perl libnet-daemon-perl libsql-statement-perl libipc-sharedcache-perl libmcrypt-dev mcrypt mailx tinyca php5-user-cache . . . Enabling module mpm_prefork. apache2_switch_mpm Switch to prefork apache2_invoke: Enable module php5 Setting up php5 (5.6.11+dfsg-1ubuntu3.4) … Processing triggers for libc-bin (2.21-0ubuntu4) … Processing triggers for ureadahead (0.100.0-19) … Processing triggers for systemd (225-1ubuntu9) …

Run the following command to start and enable the services for apache and mysql.

root@linuxhelp:~# systemctl start apache2 root@linuxhelp:~# systemctl enable apache2 apache2.service is not a native service, redirecting to systemd-sysv-install Executing /lib/systemd/systemd-sysv-install enable apache2 root@linuxhelp:~# systemctl start mysql root@linuxhelp:~# systemctl enable mysql Synchronizing state of mysql.service with SysV init with /lib/systemd/systemd-sysv-install… Executing /lib/systemd/systemd-sysv-install enable mysql

Download the Xibo CMS package by using the below command.

root@linuxhelp:~# wget https://github.com/xibosignage/xibo-cms/archive/1.7.5.tar.gz -O xibo-server.tar.gz —2016-09-16 15:32:20— https://github.com/xibosignage/xibo-cms/archive/1.7.5.tar.gz Resolving github.com (github.com)… Connecting to github.com (github.com)||:443… connected. HTTP request sent, awaiting response… 302 Found Location: https://codeload.github.com/xibosignage/xibo-cms/tar.gz/1.7.5 [following] —2016-09-16 15:32:22— https://codeload.github.com/xibosignage/xibo-cms/tar.gz/1.7.5 Resolving codeload.github.com (codeload.github.com)… Connecting to codeload.github.com (codeload.github.com)||:443… connected. HTTP request sent, awaiting response… 200 OK Length: unspecified [application/x-gzip] Saving to: ‘ xibo-server.tar.gz’ xibo-server.tar.gz [ < => ] 5.87M 179KB/s in 35s 2016-09-16 15:32:58 (171 KB/s) — ‘ xibo-server.tar.gz’ saved [6150908]

After downloading the package, extract it as shown below.

root@linuxhelp:~# ls Desktop Documents Downloads examples.desktop Music Pictures Public Templates Videos xibo-server.tar.gz root@linuxhelp:~# tar -xzvf xibo-server.tar.gz xibo-cms-1.7.5/ xibo-cms-1.7.5/.gitignore xibo-cms-1.7.5/3rdparty/ xibo-cms-1.7.5/3rdparty/htmlpurifier/ xibo-cms-1.7.5/3rdparty/htmlpurifier/.gitignore xibo-cms-1.7.5/3rdparty/htmlpurifier/README xibo-cms-1.7.5/3rdparty/htmlpurifier/library/ xibo-cms-1.7.5/3rdparty/htmlpurifier/library/HTMLPurifier.auto.php . . . xibo-cms-1.7.5/theme/default/libraries/momentjs/moment.js xibo-cms-1.7.5/theme/default/libraries/morrisjs/ xibo-cms-1.7.5/theme/default/libraries/morrisjs/morris.css xibo-cms-1.7.5/theme/default/libraries/morrisjs/morris.min.js xibo-cms-1.7.5/theme/default/libraries/morrisjs/raphael.min.js xibo-cms-1.7.5/theme/default/libraries/underscore/ xibo-cms-1.7.5/theme/default/libraries/underscore/underscore-min.js xibo-cms-1.7.5/theme/index.html xibo-cms-1.7.5/xmds.php

Rename the newly generated directory and move it into the default document root of apache after the extraction.

root@linuxhelp:~# mv xibo-cms-1.7.5 xibo root@linuxhelp:~# ls Desktop Documents Downloads examples.desktop Music Pictures Public Templates Videos xibo xibo-server.tar.gz root@linuxhelp:~# mv xibo /var/www/html/

Set the ownership for the xibo directory by using the following command.

root@linuxhelp:~# chown www-data:www-data -R /var/www/html/xibo

Create a directory for storing the media file and set the ownership for the directory by utilising the following command.

root@linuxhelp:~# mkdir /media/xibocms-media root@linuxhelp:~# chown www-data:www-data -R /media/xibocms-media/

Enable the mcrypt extension for php by adding the following entry into the mcrypt.ini file.

root@linuxhelp:~# vim /etc/php5/mods-available/mcrypt.ini Entry: configuration for php MCrypt module extension=/usr/lib/php5/20131226/mcrypt.so

And then create the soft link with the help of the following command.

root@linuxhelp:~# ln -s /etc/php5/mods-available/mcrypt.ini /etc/php5/cli/conf.d/20-mcrypt.ini root@linuxhelp:~# ln -s /etc/php5/mods-available/mcrypt.ini /etc/php5/apache2/conf.d/20-mcrypt.ini

Restart the apache service

root@linuxhelp:~# systemctl restart apache2

Open the browser and navigate to http://< IP_address> /xibo

Xibo installation guide appears, click Next to proceed further.

Create a New Database and click Next

Create Administrator User account and enter the details of the account.Enter the Media library directory and click Next.Login to Xibo CMS with the user credentials.Dashboard of Xibo appears as follows.

Источник: https://www.linuxhelp.com/how-to-install-xibo-cms-in-ubuntu

Установка и настройка BookStack на Ubuntu 18.04

В инструкции описан процесс установки платформы BookStack на виртуальный сервер под управлением Ubuntu 18.04.

Что это такое?

BookStack — это платформа с открытым исходным кодом для создания документации и вики-контента для пользователей. Платформа построена на стеке LAMP или LEMP и отлично подходит для создания документов для любого проекта. Интерфейс BookStack прост и понятен. Редактор страниц имеет простой интерфейс WYSIWYG.

Первоначальные требования

Важно: рекомендуется использовать версию PHP 7.1, о том как ее установить из сторонних репозиториев написано в следующем разделе.

На вашем виртуальном сервере должен быть установлен LAMP-стек, о том как это сделать рассказано в нашей инструкции.

Установка PHP 7.1

Выполните следующие команды, чтобы добавить сторонний репозиторий для обновления или возврата PHP до версии 7.1:

Обновите локальную базу пакетов:

Установите необходимы для работы модули:

После установки PHP 7.1 откройте файл конфигурации PHP по умолчанию для Apache2:

Затем измените значения следующих параметров на указанные ниже и сохраните изменения:

Для применения изменений конфигурации php перезапустите Apache:

sudo systemctl restart apache2.service

Настройка базы данных

Далее необходимо создать пользователя и базу данных для Bookstack. Войдите в СУБД с помощью следующей команды и введите пароль:

Создайте базу данных:


Создайте пользователя и задайте ему пароль:

Затем предоставьте пользователю полный доступ к базе данных:

Сохраните изменения и выполните выход:


Загрузка BookStack и настройка окружения

Выполните следующие команды для установки программы Composer и Git, которые используется для загрузки BookStack:

Затем создайте файл конфигурации среды из файла с примером переменных окружения:

Откройте файл для редактирования и укажите информацию о подключении к базе данных:

Вставьте следующие строки, при необходимости замените значения параметров на свои:

Запустите следующие команды, чтобы создать уникальный ключ приложения и перенести базу данных:

Выполните приведенные ниже команды, чтобы изменить права доступа к каталогам:

Наконец, настройте конфигурационный файл Apache2 для BookStack, который будет контролировать доступ пользователей к содержимому BookStack. Выполните приведенные ниже команды, чтобы создать новый файл конфигурации bookstack.conf:

Вставьте следующие строки, заменив значение e-mail адреса и IP-адрес:

После настройки VirtualHost необходимо применить настройки, выполнив команды ниже:

Подключение к BookStack

Примечание: не забудьте открыть порт 80 для подключения из браузера

Откройте браузер и перейдите по адресу:

Введите пользователя по умолчанию 'admin@admin.com' с паролем 'password', а затем нажмите кнопку Вход.

Теперь вы можете использовать все возможности BookStack.

Источник: https://1cloud.ru/help/linux/ustanovka-i-nastroika-bookstack-na-ubuntu

Linux — начинающим. Часть 2. Установка Ubuntu Server

Первое знакомство с любой новой системой начинается с ее установки. Несмотря на то, что эта тема довольно избита и не писал об этом только ленивый, без описания процесса установки наш цикл для начинающих будет неполным.

Мы постараемся не только рассказать, как поставить систему, но и почему мы выбираем те или иные настройки и на что они влияют.

Также мы будем рассматривать установку именно серверной версии Ubuntu, так как наш цикл предназначается именно начинающим администраторам, чтобы они могли устранить пробелы в знаниях и осознанно подойти к восприятию остальных наших материалов.

Так как основной системой для наших решений является Ubuntu Server, то ставить мы будем именно ее. Свежий релиз всегда можно получить со страницы: http://www.ubuntu.com/download/server.

Мы настоятельно рекомендуем использовать только LTS-версии, как наиболее стабильные и имеющие продолжительный срок поддержки.

Обычные версии, как правило, являются полигоном для обкатки новых технологий и могут работать нестабильно, не говоря уже о том, что срок поддержки в 9 месяцев абсолютно неприемлем для работающих серверных систем.

Первое что вы увидите, загрузившись с установочного носителя — это меню выбора языка:

От его выбора зависит не только то, на каком языке с вами будет общаться инсталлятор и система, но и какие локали будут сгенерированы. Набор локалей влияет не только на то, каким образом будут отображаться символы национальных алфавитов, но и на работу некоторых программ и служб, которые критичны к региональным установкам, например, Сервера 1С.

После чего система, уже на выбранном вами языке, предложит перейти к установке и указать страну, которую она предлагает, основываясь на выбранном языке.

От автоматического определения раскладки следует отказаться:

И выбрать необходимую раскладку из списка, в большинстве случаев достаточно согласиться с выбором системы:

Читайте также:  Изменение статуса узла в zabbix с помощью api. пример скрипта на php для zabbix api на включения или отключения узлов

Затем следует указать комбинацию клавиш для ее переключения. Мы категорически не рекомендуем, если только это не ваша личная система, указывать что-либо иное, нежели принятое по умолчанию Alt+Shift. Потому как крайне неприятно, оказавшись в незнакомой системе, угадывать, какую именно комбинацию выбрал устанавливавший ее администратор.

Следующим шагом система попробует получить сетевые настройки, так как в большинстве сетей присутствует DHCP сервер, то уже на этом этапе система сконфигурирует сеть и получит доступ в интернет.

Если по каким-либо причинам автоматически получить сетевые настройки не удастся, вы можете указать их вручную или пропустить данный этап. Мы, исключительно с образовательной целью, выберем пункт Пропустить пока настройку сети.

После этого потребуется указать имя системы и имя пользователя.

Следует помнить, что в Ubuntu учетная запись root отключена и созданный на этом этапе пользователь получает полномочия повышать свои права до суперпользователя при помощи команды sudo.

Подробнее смотрите в нашей статье: Ubuntu Server — административные права пользователей. Также не забывайте, что Linuх — регистрозависимая система, поэтому правилом хорошего тона будет использование, в том числе и в именах пользователей, только нижнего регистра.

От предложения зашифровать домашний каталог также следует отказаться.

Затем укажите текущий часовой пояс.

К этой настройке следует подходить ответственно, так как неверно выставленная временная зона может приводить к некорректной работе ряда служб или привести к появлению недостоверной информации в приложениях, например, в календаре или планировщике задач, особенно если данные используются пользователями находящимися в других временных зонах. При этом важно выбрать именно свою временную зону, а не соответствующую ей по смещению от GMT. Это нужно для того, чтобы в случае изменения часовых поясов в вашей стране система правильно применила обновления.

В российских реалиях может произойти так, что дистрибутив был выпущен раньше, чем были произведены изменения временных зон, и актуального пояса в списке нет, что мы и видим на рисунке выше.

В этом случае следует выбрать тот пояс, который был до перевода часов и уже после установки и обновления системы воспользоваться рекомендациями из нашей статьи: Перевод часов в РФ 26 октября 2014 года — проблемы и решения.

После настройки времени мы переходим к наиболее ответственному этапу — настройке диска. Система предлагает несколько вариантов, среди которых автоматическая разметка.

В большинстве случаев мы выбираем именно этот пункт.

Если говорить о единственном диске, то мы не видим смысла разбивать его на разделы, за исключением настольных систем, где на отдельный раздел стоит вынести /home.

В нагруженных системах имеет смысл выносить разделы с данными, например, /var/www или /opt/zimbra, на отдельные дисковые массивы.

Если вы хотите установить систему на программный RAID, то обратитесь к статье: Ubuntu Server. Настраиваем программный RAID.

В остальных случаях смело выбирайте автоматическую разметку без LVM, в этом случае на диске будет создан раздел подкачки (swap) размером в единицы ГБ и корневой раздел на остальном пространстве.

Еще один важный вопрос — установка обновлений.

С одной стороны, обновления позволяют своевременно закрывать уязвимости и поддерживать систему в актуальном состоянии, с другой, неконтролируемое обновление вполне способно привести к серьезным сбоям. Как поступить — выбирать вам.

Мы предпочитаем на ответственных системах устанавливать обновления вручную, после их тестирования на специально выделенной системе, но если вы настраиваете роутер, то обновления можно включить.

Установив основу системы, инсталлятор предложит вам выбрать наборы ПО для установки. Можно выбрать на этом этапе необходимые роли и получить готовую к настройке систему.

Разве это плохо, особенно для начинающего администратора? Плохо! И вот почему: при таком подходе система остается для администратора «черным ящиком», нет представления о назначении отдельных пакетов, их роли и влиянии на систему в целом. Поэтому мы рекомендуем отказаться от предлагаемых вариантов и устанавливать требуемые пакеты вручную.

Это поможет вам глубже понять систему и взаимодействие между ее компонентами. А когда вы станете чувствовать себя в среде Linux как рыба в воде, вы сами решите нужно ли вам устанавливать софт автоматически.

Поэтому не выбираем ничего и (нажав Tab) переходим к пункту Продолжить.

Пока система устанавливается, можно быстро сбегать, налить себе чашку кофе, даже на не очень мощных системах эта операция не занимает много времени.

В завершение этого процесса инсталлятор предложит вам установить загрузчик, с этим предложением стоит согласиться, если только вы не планируете систему с какой-либо «хитрой» системой загрузки:

После чего вам будет предложено перезагрузить систему, установка на этом будет закончена и в вашем распоряжении окажется полноценная серверная операционная система.

Итак, первый вход в систему, мы бы не стали об этом писать, если бы не читательский отклик, который показал, что на этом моменте у многих возникали затруднения.

Так вот, в Linux-системах процесс ввода пароля никак визуально не отображается, вам просто нужно набрать нужную комбинацию символов и нажать Enter, хотя внешне система ведет себя так, как будто ничего не происходит.

Такое поведение унаследовано от UNIX-систем и преследует цели безопасности, чтобы злоумышленник не мог узнать длину вашего пароля.

После того, как вы вошли в систему, в первую очередь стоит настроить сеть.

Как помните, мы не производили никаких настроек на стадии установки, поэтому возможности установить дополнительные пакеты у нас нет и следует выходить из положения тем, что есть в наличии.

По умолчании в системе имеется текстовый редактор nano, он не столь удобен, как встроенный редактор mc, но нужно уметь им пользоваться, как раз на случай таких ситуаций.

Прежде всего повысим свои права до суперпользователя:

sudo -s

И откроем редактором конфигурационный файл с настройками сети:

nano /etc/network/interfaces

И приведем его содержимое к следующему виду:

auto lo iface lo inet loopbackauto eth0 iface eth0 inet static address netmask gateway


Первая секция auto lo задает настройки для петлевого интерфейса и уже присутствует в файле.

Вторая секция задает настройки внешнего сетевого интерфейса eth0 для работы со статическим адресом.

Опции понятны и отдельных разъяснений не требуют, адреса, естественно, взяты исключительно для примера. Если в вашем сервере несколько сетевых адаптеров, то следует прописать секцию для каждого из них.

Допустим мы хотим получать настройки второго сетевого адаптера eth1 по DHCP, для этого добавим секцию:

auto eth1 allow-hotplug eth1

iface eth1 inet dhcp

Немного остановимся на опциях auto и auto-hotplug. Первая указывает инициировать подключение при загрузке, а вторая запускает механизм отслеживания горячего переподключения и инициировать получение адреса при наступлении данного события.

Закончив редактировать файл следует выйти из редактора по Ctrl + X, утвердительно (Y) ответив на предложение записать файл.

После чего перезагрузите компьютер:


Если все сделано правильно, то система получит доступ к сети и интернет. Проверить это можно командой ping:

ping ya.ru

Прервать выполнение команды следует комбинацией Ctrl + С, запомните эту комбинацию, она еще не раз вам пригодится.

Просмотреть настройки сетевых интерфейсов можно командой


Этой же командой можно выяснить, какие именно сетевые карты видит система и под какими именами, для этого воспользуйтесь параметром HWaddr, который представляет MAC-адрес сетевой платы.

Перед тем, как приступить к дальнейшей настройке, систему следует обновить, для этого снова повысим права до суперпользователя и обновим список пакетов командой:

apt-get update

Затем обновим систему командой:

apt-get upgrade

Внимательно изучаем вывод команды, как видим, по какой-то причине не обновляются три пакета, в данном случае это пакеты ядра. Поэтому попробуем обновить их вручную. Для этого выполним команду:

apt-get install linux-generic

Которая установит новое ядро и пакеты зависимостей к нему. После обновления систему также рекомендуется перезагрузить.

После перезагрузки установим инструменты администрирования: пакет ssh для удаленного доступа к серверу и файловый менеджер mc, который значительно упрощает работу с системой.

apt-get install ssh mc

Для запуска mc используйте простую команду:



sudo mc

если хотите запустить его с правами суперпользователя.

Работа с ним довольно проста, те кто работал в DOS с менеджерами Norton Commander или Volkov Commander вообще не должны испытывать затруднений.

Навигация осуществляется стрелками, переход между панелями клавишей Tab, а выделение клавишей Insert.

Основные действия указаны внизу, цифры рядом с ними обозначают номер функциональной клавиши, отвечающей за это действие, так, например, F4 — Правка, F8 — Удаление, F10 — Выход.

Вы всегда можете свернуть, а затем развернуть, mc сочетанием клавиш Ctrl + O и получить доступ к консоли.

Также советуем сразу произвести некоторые настройки, нажимаем F9 для переключения на верхнее меню, выбираем Настройки — Конфигурация.

В открывшемся окне стрелками перейдите на опцию Встроенный редактор и выберите ее при помощи клавиши Пробел. Для подтверждения настроек и выхода нажмите Далее.

Это позволит сразу использовать для редактирования конфигурационных файлов более удобный чем nano встроенный редактор.

В заключение проверим возможность удаленного подключения, для этого будем использовать популярную утилиту PuTTY (скачать). В последней версии просто достаточно указать IP-адрес или доменное имя сервера:

Однако, на всякий случай, проверьте в Window — Translation кодировку соединения, там должно быть указано UTF-8.

На этом установку и предварительную настройку сервера можно считать законченными и убирать его в серверный шкаф, после чего можно приступать к настройке необходимых серверных ролей по одной из наших инструкций, либо продолжать эксперименты с целью дальнейшего изучения системы.

Источник: https://interface31.ru/tech_it/2014/11/linux-nachinayushhim-chast-2-ustanovka-ubuntu-server.html

Создание WEB сервера на основе UBUNTU

Проверяем доступность интерфейса http://[ip адрес сервера ubuntu]/phpmyadmin

4. Устанавливаем FTP (для удобства работы с файлами)

sudo apt-get install proftpd

Во время установки будет предложено выбрать один из двух различных вариантов установки:

From inetd — демон ProFTPd будет работать из-под службы inetd.
Standalone — ProFTPd будет установлен как самостоятельный демон.

Рекомендую выбрать вариант Standalone, т.к. гораздо удобней работать с ProFTPd, как с отдельной службой.

После установки ftp сервер будет запущен и можно подключаться.

Однако, желательно его дополнительно настроить:

sudo nano /etc/proftpd/proftpd.conf

Раскомментировать значение RequireValidShell off и DefaultRoot ~

После настройки FTP нужно перезапустить:

sudo /etc/init.d/proftpd restart

5. Установка apache2-mpm-itk

Этот модуль нужен, чтобы сервер Apache мог рабтать с файлами сайта от имени владельца папки.

По умолчанию на директорию с файлами сайта распространяются права 755 и права 644 на все файлы. Это даёт права на запись файлов и папок только их владельцем.

По этой причине при работе с файлами через FTP и Apache (например через интерфейс CMS) файлы будут сзданы от имени разных пользователей и возникают проблемы с их изменением или удалением. В решении именно этой проблемы и помогает данный модуль.

Он указывает в настройках хоста каждого сайта от имени какого пользователя и группы будет работать Apache в указанной директории.

sudo apt-get install libapache2-mpm-itk
sudo a2enmod mpm_prefork
sudo a2enmod mpm_itk
sudo systemctl restart apache2

6. Включение mod_rewrite (для возможности работы ЧПУ)

sudo a2enmod rewrite
sudo service apache2 restart

7. Создаём пользователя и каталога для работы с сайтами

sudo useradd -m -s /bin/false имя_пользователя
sudo passwd имя_пользователя

(имя_пользователя — новый пользователь, от имени которого будут выполняться работы с сайтом. Это поможет разграничить права при работе с несколькими сайтами на одном сервере)

На предложение системы вводим пароль нового пользователя (дважды)

После создания пользователя размещаем отдельный каталог для сайта (например www), зайдя новым пользователем по FTP в домашний каталог, либо следующей командой:

sudo mkdir /home/имя_пользователя/www
sudo chown -R имя_пользователя:группа_пользователя /home/имя_пользователя/www/

(Т.к. в предыдущей команде, при создании пользователя для него не была указана существующая группа, то была автоматически создана группа с таким же именем, как имя пользователя. Т.е. в команде выше имя пользователя равно имени группы пользователя)

Читайте также:  На флешке не видно файлов, пропали файлы с флешки

8. Создаём виртуальный хост для сайта

Создаём файл конфигурации виртуального хоста из варианта по-умолчанию

sudo cp /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-available/новый_сайт.conf

Редактируем параметры

sudo nano /etc/apache2/sites-available/новый_сайт.conf

Изменяем и дополняем следующие значения:

DocumentRoot /home/имя_пользователя/www
ServerName новый_сайтServerAdmin webmaster@localhost

AllowOverride AllRequire all granted

AssignUserId имя_пользователя группа_пользователя

 Включаем созданный виртуальный хоста и перезапускаем apache

sudo a2ensite новый_сайт

sudo service apache2 reload

9. Создаём базу данных MySQL

Необходимо зайти в кансоль управления mysql

mysql -u root -p

При этом система запросит пароль root от mysql (именно от mysql, который задавался при установке LAMP). При удачном входе в кансоль mysql значение перед курсором сменится на mysql>. После этого создание новой базы sql и пользователя для управления ею можно выполнить одной командой:

create database имя_базы; GRANT ALL ON имя_базы.* TO 'пользователь_базы'@'localhost'IDENTIFIED BY 'пароль_пользователя_базя_sql';

Для выхода из кансоли mysql нужно ввести команду


На этом можно закончить. Полноценный хостинг для сайта готов

Дополнительно для удобства управления и контроля за сервером через WEB-интерфейс можно установить панель управления Webmin

Также дополнительно можно настроить параметры работы PHP («по вкусу» — например размер загружаемых фалов в параметре upload_max_filesize = 2M )

Для UBUNTU 16.04:

sudo nano /etc/php/7.0/apache2/php.ini

Для UBUNTU 14.04:

sudo nano /etc/php5/apache2/php.ini

Основной источник: http://senokosov.info/lamp/install-lamp

Дополнительные материалы:


Установка apache2-mpm-itk в Ubuntu 16.04


Источник: https://www.pontin.ru/technical/linux/web-server-ubuntu

Установка и настройка файлового сервера Samba на Ubuntu linux

Один из наиболее стандартных способов взаимодействия по сети между компьютерами Ubuntu и Windows — это настройка Samba в качестве файлового сервера. Эта глава рассказывает как настроить Samba сервер для разделения файлов с клиентами Windows.

Сервер будет настроен на доступ к файлам для любого клиента в сети без запроса пароля. Если ваше окружение требует более строгого контроля доступа, смотрите раздел Защита серверов Samba.

Для начала установим пакет samba. Введите в терминале :

sudo apt-get install samba

Это все, что требуется. Теперь вы готовы настраивать Samba для разделения файлов.

Основной файл настройки Samba — /etc/samba/smb.conf. Изначальный файл конфигурации имеет значительное количество комментариев для документирования различных директив настройки.

Не все возможные опции включены в файле настроек по умолчанию. Смотрите руководство man smb.conf или Сборник ЧаВо по Samba для уточнения деталей.

1. Сначала измените следующие пары ключ/значение в секции [global] файла /etc/samba/smb.conf:

workgroup = EXAMPLE

security = user

Параметр security находится значительно ниже в секции [global] и по умолчанию закомментирован. Также замените EXAMPLE на что-то более соответствующее вашему окружению.

  Установка и настройка MySQL сервера на Ubuntu

2. Создайте новую секцию в конце файла или раскомментируйте один из примеров для каталога, который нужно настроить на общий доступ:

[share] comment = Ubuntu File Server Share path = /srv/samba/share browsable = yes guest ok = yes read only = no create mask = 0755

  1. comment: короткое описание разделяемого ресурса. Используется для вашего удобства.

  2. path: путь до разделяемого каталога.

    Этот пример использует /srv/samba/sharename поскольку, в соответствии со стандартом иерархии файловых систем (FHS), каталог /srv — это место, где должны находится все данные, относящиеся к данному сайту. Технически разделяемый ресурс Samba может быть размещен в любом месте файловой системы, где позволяют файловые ограничения доступа, но следование стандартам рекомендуется.

  3. browsable: позволяет клиентам Windows просматривать содержимое разделяемого каталога с помощью проводника Windows.

  4. guest ok: позволяет клиентам подключаться к разделяемому ресурсу без указания пароля.

  5. read only: определяет доступность ресурса только на чтение или с привилегиями на запись. Привилегии на запись доступны только при указании no, как показано в данном примере. Если значение yes, то доступ к ресурсу будет только на чтение.

  6. create mask: определяет какие права доступа будут установлены для создаваемых новых файлов.

3. Теперь, поскольку Samba настроена, требуется создать каталог и установить на него права доступа. Введите в терминале:

sudo mkdir -p /srv/samba/share
sudo chown nobody.nogroup /srv/samba/share/

параметр -p говорит mkdir создать полное дерево каталога, если оно не существует.

4. Наконец, перезапустите сервисы samba для применения новых настроек:

sudo restart smbd
sudo restart nmbd

Еще раз: данная конфигурация предоставляет полный доступ любому клиенту в локальной сети. Для более безопасной настройки смотрите раздел Защита серверов Samba.

Теперь вы можете находить Ubuntu файл сервер с помощью клиента Windows и просматривать его разделяемые каталоги.

Если ваш клиент не показывает ваши разделяемые ресурсы автоматически, попробуйте обратиться к вашему серверу по его IP адресу, например, \, из окна проводника Windows.

Для проверки, что все работает, попробуйте создать каталог внутри вашего разделяемого ресурса из Windows.

  Минималистичный и быстрый просмотрщик изображений Gpicview для Ubuntu

Для создания дополнительных разделяемых ресурсов создайте новую секцию [dir] в /etc/samba/smb.conf и перезапустите Samba. Просто убедитесь, что разделяемый каталог создан и у него корректные права доступа.

Разделяемый ресурс «[share]» и путь /srv/samba/share — это просто примеры. Установите название ресурса и имя каталога в соответствии с вашим окружением. Хорошей идеей является использование в качестве названия ресурса имени его каталога в файловой системе. Другими словами ресурс можно указать как [qa] для каталога /srv/samba/qa.


Источник: https://neoblogs.net/2013/04/23/ustanovka-i-nastrojka-fajlovogo-servera-samba-na-ubuntu-linux/

Установка и настройка Odoo с mod_wsgi

В этой статье мы покажем вам, как установить Odoo 10 на Ubuntu 16.04 VPS с Apache2 и mod_wsgi, который является модулем Apache, который реализует совместимый интерфейс WSGI для хостинга на базе Python веб – приложений, таких как Odoo на верхней части веб – сервера Apache.

Есть несколько способов установки Odoo, но в этой статье мы будем устанавливать последнюю Odoo 10 из источника, используя виртуальную среду Python. Это руководство должно работать на других системах Linux VPS так как хорошо, но было проверено и написано для Ubuntu 16.04 VPS.

Обновление системы и установка необходимых пакетов

sudo apt update apt -y upgrade
sudo apt-get install git python-pip python-dev python-virtualenv libevent-dev gcc libjpeg-dev libxml2-dev libssl-dev libsasl2-dev node-less libldap2-dev libxslt-dev

Установка PostgreSQL

Установка PostgreSQL с apt это быстрый и легкий процесс.

sudo apt install postgresql-9.5 postgresql-server-dev-9.5
sudo systemctl enable postgresql.service
sudo systemctl start postgresql.service

Создание пользователя Odoo

Создание системного пользователя odoo с помощью следующей команды:

sudo adduser —system —group odoo —home /opt/odoo

Создание пользователя базы данных PostgreSQL с помощью следующей команды:

su — postgres -c «createuser —createdb —username postgres —no-createrole —no-superuser —no-password odoo»

Установить Odoo

Переключение пользователя odoo и клонирование Odoo 10 с GitHub:

sudo su — odoo -s /bin/bash
git clone https://www.github.com/odoo/odoo —depth 1 —branch 10.0 —single-branch /opt/odoo

Создание виртуальной среды python и установка всех требований:

cd /opt/odoo
pip install -r requirements.txt

Когда установка будет завершена, переключиться обратно на вашего пользователя sudo:


Создайте файл конфигурации путем копирования файла по умолчанию odoo-wsgi.example.py:

sudo cp /opt/odoo/setup/odoo-wsgi.example.py /opt/odoo/setup/odoo-wsgi.py

Откройте конфигурационный файл

sudo nano /opt/odoo/setup/odoo-wsgi.py

измените путь к addons:

conf['addons_path'] = 'addons'

и установите главный пароль администратора:

conf['admin_passwd'] = 'my_secret_password'

Если вы хотите печатать отчеты в формате PDF в Odoo, вам необходимо установить пакет wkhtmltopdf:

sudo apt -y install wkhtmltopdf

Установка Apache и mod_wsgi

Если у вас не установлен Apache в вашей системе, установите его с помощью следующей команды:

sudo apt update
sudo apt install apache2

Для того, чтобы установить и включить mod_wsgi, выполните следующие команды:

sudo apt install libapache2-mod-wsgi
sudo a2enmod wsgi

Создание директивы виртуального хоста Apache для домена:

sudo nano /etc/apache2/sites-available/odoo.conf ServerName my-odoo-domain.ru ServerAlias www.my-odoo-domain.ru ErrorLog ${APACHE_LOG_DIR}/odoo-error.log CustomLog ${APACHE_LOG_DIR}/odoo-access.log combined Require all granted WSGIDaemonProcess odoo user=odoo group=odoo python-home=/opt/odoo/venv/ python-path=/opt/odoo WSGIProcessGroup odoo WSGIScriptAlias / /opt/odoo/setup/odoo-wsgi.py

Активация виртуального хоста, создав символическую ссылку и перезапуск Apache.

sudo a2ensite odoo
sudo systemctl restart apache2

Вот и все. Вы успешно установили Odoo с Apache2 и mod_wsgi на вашей Ubuntu 16,04 VPS. Теперь откройте браузер, введите адрес вашего сайта и создайте базу данных пользователей и администратора.

Для получения дополнительной информации о том, как управлять установкой Odoo, пожалуйста, обратитесь к .

Источник: https://andreyex.ru/ubuntu/ustanovka-i-nastrojka-odoo-s-mod_wsgi/

Установка Linux Ubuntu Server – пошаговое описание

Всем привет! Материал сегодня будет посвящен рассмотрению процесса установки серверной операционной системы Linux Ubuntu Server, а также Вы узнаете особенности данной системы и где ее можно скачать.

Ubuntu Server

Linux Ubuntu Server – это бесплатная серверная операционная система на базе ядра Linux. Ubuntu Server можно использовать в качестве платформы для Web-серверов, серверов баз данных, DNS-серверов, файловых серверов и других типов серверов.

Ubuntu очень популярный дистрибутив Linux, в том числе и серверный вариант, который активно используется организациями разных размеров, за счет того что главной особенностью Ubuntu Server, да и всех серверных операционных систем на базе Linux, является надежность, производительность и безопасность.

Начинающим администраторам хотелось бы сказать, что Ubuntu Server не имеет графической оболочки, управление системой осуществляется в командной строке.

Где скачать Linux Ubuntu Server?

Скачать Ubuntu Server можно со страницы загрузки официального сайта вот она — https://www.ubuntu.com/download/server.

После того как Вы перешли на страницу выбираете версию Ubuntu Server и нажимаете на кнопку «Download». Рекомендовано скачивать версию с долгосрочной поддержкой (LTS).

В итоге у меня загрузился файл (образ диска) ubuntu-16.04.3-server-amd64.iso размером примерно 825 мегабайт.

Как установить Linux Ubuntu Server?

Первое, что нам необходимо сделать, это записать образ на диск (или загрузочную флешку) и загрузиться с него.

Шаг 1

После того как диск загрузится, выбираем язык.

Шаг 2

Далее выбираем пункт «Установить Ubuntu Server».

Шаг 3

Затем выбираем местоположение и жмем Enter.

Шаг 4

Потом нам предлагают автоматически настроить раскладку клавиатуры, но ее также можно настроить и вручную, для этого отвечаем «Нет».

Сначала указываем страну, для которой предназначена клавиатура.

Потом указываем раскладку клавиатуры.

А затем способ переключения раскладки клавиатуры.

Шаг 5

На следующем шаге нам необходимо ввести имя компьютера.

Шаг 6

Потом вводим имя пользователя.

Шаг 7

Далее вводим имя учетной записи, т.е. логин.

Шаг 8

И, конечно же, указываем пароль для этой учетной записи.

И подтверждаем его.

Шаг 9

Если Вы хотите, чтобы домашний каталог шифровался, отвечаете на данном шаге «Да», если не хотите, то соответственно «Нет».

Шаг 10

Затем программа установки попытается автоматически определить часовой пояс, если она сделает это правильно, то соглашаетесь, т.е. отвечаете «Да».

Шаг 11

Теперь нам необходимо разметить диск, так как у меня это тестовая установка и жесткий диск небольшого размера я выбираю первый пункт «Авто – использовать весь диск».

Разметку диска можно также осуществить и вручную, для этого Вам необходимо выбрать пункт «Вручную» (более подробно о ручной разметке диска мы с Вами разговаривали в материале «Разметка жесткого диска в Linux Ubuntu во время установки»).

Выбираем жесткий диск для разметки.

Программа установки автоматически разметит диск и предложит Вам сохранить все изменения, отвечаем «Да».

В итоге начнется установка системы.

Шаг 12

Если для доступа к внешнему миру Вы используете прокси сервер, то соответствующую информацию Вы можете указать на данном шаге, если нет, то оставляете поле пустым.

Шаг 13

Теперь нам необходимо настроить способ обновления системы, я указываю «Без автоматического обновления», но также можно указать настройку, при которой обновления безопасности будут устанавливаться автоматически.

Шаг 14

Сейчас мы можем выбрать программное обеспечение, которое мы точно будем использовать на данном сервере, и оно будет установлено прямо сейчас (дополнительное ПО мы можем установить и после установки системы). Я выбираю стандартные системные утилиты и сервер OpenSSH.

Читайте также:  Баннер на рабочем столе как удалить (убрать) без смс

Шаг 15

Если на данном компьютере Ubuntu Server будет единственной системой, то системный загрузчик GRUB устанавливаем в главную загрузочную запись, т.е. отвечаем «Да».

Установка завершена, выбираем «Продолжить», в результате система перезагрузится.

Окно входа в систему.

Для входа используем учетную запись, которую мы создали во время установки системы.

Вот и все, Ubuntu Server мы установили, надеюсь, материал был Вам полезен, пока!

Источник: https://info-comp.ru/drugieopersistemi/593-install-linux-ubuntu-server.html

Начальная настройка сервера c Ubuntu 16.04

После создания нового сервера необходимо предпринять несколько шагов по его базовой настройке. Это повысит безопасность и удобство использования вашего сервера и заложит прочный фундамент для последующих действий.

Шаг 1 — Логин с рутовой учетной записью

Для того, чтобы осуществить вход на ваш сервер, вам необходимо знать публичный IP-адрес сервера.

Вам также потребуется пароль учетной записи пользователя root или закрытый ключ, если вы установили SSH-ключ для аутентификации.

Если вы ещё не зашли на сервер, возможно вы захотите ознакомиться с первым руководством данной серии, Как подключиться к дроплету по SSH, которое детально описывает этот процесс.

Если вы ещё не зашли на сервер, зайдите под учетной записью root при помощи следующей команды (замените выделенное красным на публичный IP-адрес вашего сервера):

  • ssh root@IP_адрес_сервера

Завершите процесс входа, приняв предупреждение о подлинности хоста (host authenticity), если оно возникнет, а затем идентифицируя себя как root пользователя (с помощью пароля или секретного ключа). Если вы впервые заходите на сервер с использованием пароля, вам будет предложено изменить пароль учетной записи root.

Об учетной записи root

Пользователь root является администратором в среде Linux и имеет очень широкий набор привилегий (прав). Из-за повышенных привилегий root-аккаунта не рекомендуется пользоваться этой учетной записью на регулярной основе. Причиной этого является возможность случайно внести в систему деструктивные изменения.

Следующий шаг заключается в создании альтернативной пользовательской учетной записи с ограниченными привилегиями для повседневной работы. Мы продемонстрируем, как при необходимости получить расширенные полномочия во время использования этой учетной записи.

Шаг 2 — Создание нового пользователя

Выполнив вход с помощью учетной записи root-пользователя вы можете создать новую учетную запись, которую можно будет использовать для входа на сервер в дальнейшем.

В этом примере мы создаём новую учетную запись пользователя с именем «sammy». Вы можете использовать любое другое имя учетной записи, заменив текст, выделенный красным:

Вам зададут несколько вопросов, первым из которых будет пароль для новой учетной записи.

Задайте надёжный пароль и, по желанию, заполните дополнительную информацию. Вводить дополнительную информацию не обязательно, вы можете просто нажать ENTER в любом поле, которое хотите пропустить.

Шаг 3 — Привилегии пользователя «root»

Теперь у нас есть новая учетная запись со стандартными привилегиями. Однако иногда нам может потребоваться выполнять задачи с привилегиями администратора.

Во избежание необходимости выхода из-под учетной записи обычного пользователя и входа с учетной записью root-пользователя, мы можем настроить возможность использования режима так называемого «супер-пользователя», в котором наша обычная учетная запись временно получает привилегии root-пользователя. Это позволит нашему обычному пользователю выполнять команды с привилегиями администратора с помощью добавления слова sudo перед каждой командой.

Чтобы добавить эти привилегии нашей новой учетной записи, необходимо добавить ее в группу «sudo». По умолчанию, в Ubuntu 16.04 пользователи, входящие в группу «sudo», могут использовать команду sudo.

Из-под root-пользователя выполните следующую команду для добавления вашего нового пользователя в группу sudo (замените выделенное красным на имя вашей новой учетной записи):

Теперь ваш пользователь сможет выполнять команды с привилегиями супер-пользователя! Вы можете найти более подробную информацию о том, как это работает в статье о файле Sudoers.

Для дальнейшего повышения безопасности вашего сервера, вы можете выполнить следующие шаги.

Шаг 4 — Настройка авторизации по открытому ключу (Рекомендуется)

Следующий шаг в усилении безопасности вашего сервера — это настройка авторизации по открытому ключу для вашего нового пользователя. Данная настройка повысит безопасность вашего сервера, требуя закрытый SSH ключ для входа.

Создание пары ключей

Если у вас ещё нет пары SSH-ключей, которая состоит из открытого и закрытого ключей, вам необходимо её создать. Если у вас уже есть ключ, который вы хотите использовать, перейдите к подразделу «Копирование открытого ключа».

Чтобы создать новую пару ключей, выполните следующую команду в терминале на вашей локальной машине (т.е. на вашем компьютере):

Если ваш локальный пользователь называется «localuser», вы увидите вывод следующего вида:


Generating public/private rsa key pair.
Enter file in which to save the key (/Users/localuser/.ssh/id_rsa):

Нажмите «ENTER», чтобы согласиться с адресом и именем файла (или введите другой адрес/имя файла).

Далее вам будет предложено ввести кодовую фразу для защиты ключа. Вы можете ввести кодовую фразу или оставить ее пустой.

Обратите внимание: Если вы оставите кодовую фразу пустой, вы сможете использовать закрытый ключ для авторизации без ввода кодовой фразы.

Если вы зададите кодовую фразу, вам потребуется и закрытый ключ и кодовая фраза для входа.

Добавление кодовой фразы к ключам является более безопасным, но оба метода имеют свои области применения и являются более безопасными, чем базовая авторизация паролем.

В результате этого, в поддиректории .ssh домашней директории пользователя localuser будет создан закрытый ключ id_rsa и открытый ключ id_rsa.pub. Не передавайте закрытый ключ никому, кто не должен иметь доступ к вашим серверам!

Копирование открытого ключа

После создания пары SSH-ключей, вам необходимо скопировать открытый ключ на ваш новый сервер. Мы опишем два простых способа сделать это.

Вариант 1. Использование ssh-copy-id

Если на вашей локальной машине установлен скрипт ssh-copy-id, вы можете установить ваш открытый ключ для любого пользователя, для которого вы знаете логин и пароль.

Запустите скрипт ssh-copy-id, указав имя пользователя и IP-адрес сервера, на который вы хотите установить ключ:

  • ssh-copy-id sammy@IP_адрес_вашего_сервера

После того, как вы введёте пароль, ваш открытый ключ будет добавлен в файл .ssh/authorized_keys на вашем сервере. Соответствующий закрытый ключ теперь может быть использован для входа на сервер.

Вариант 2. Ручной перенос ключа

Если вы создали пару SSH-ключей, как описано в предыдущем пункте, выполните следующую команду в терминале на вашей локальной машине для печати открытого ключа (id_rsa.pub):

В результате выполнения данной команды на экран будет выведен ваш открытый SSH-ключ, выглядящий примерно так:

Содержимое id_rsa.pub

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y/i73SppJAhme1dH7W2c47d4gOqB4izP0+fRLfvbz/tnXFz4iOP/H6eCV05hqUhF+KYRxt9Y8tVMrpDZR2l75o6+xSbUOMu6xN+uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX/EP3utr2+zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva+j9CgguyVbUkdzK9KKEuah+pFZvaugtebsU+bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB+KjKiXrAvXUPCI9mWkYS/1rggpFmu3HbXBnWSUdf localuser@machine.local

Выделите открытый ключ и скопируйте его в буфер обмена.

Чтобы сделать возможным использование SSH-ключа для авторизации с учетной записью нового удалённого пользователя (remote user), вам необходимо добавить открытый ключ в специальный файл в домашней директории этого пользователя.

На сервере, осуществив вход с учетной записью root-пользователя, выполните следующие команды для переключения на нового пользователя (замените demo на ваше имя пользователя):

Теперь вы находитесь в домашней директории нового пользователя.

Создайте новую директорию под названием .ssh и ограничьте права на доступ к ней при помощи следующих команд:

  • mkdir ~/.ssh
  • chmod 700 ~/.ssh

Теперь откройте файл в директории .ssh с названием authorized_keys в текстовом редакторе. Мы будем использовать nano для редактирования файла:

  • nano ~/.ssh/authorized_keys

Далее добавьте ваш открытый ключ (который должен быть в буфере обмена) путем вставки в текстовый редактор.

Нажмите CTRL-X для закрытия файла, затем y для сохранения внесенных изменений, затем ENTER для подтверждения имени файла.

Теперь ограничьте права на доступ к файлу authorized_keys при помощи следующей команды:

  • chmod 600 ~/.ssh/authorized_keys

Введите следующую команду один раз для возврата к пользователю root.

Теперь вы можете заходить на сервер по SSH с учетной записью вашего нового пользователя, используя закрытый ключ для авторизации.

Чтобы узнать больше о том, как работает авторизация по ключам, ознакомьтесь с этим руководством: Как настроить авторизацию по SSH-ключам на сервере Linux.

Шаг 5 — Отключение входа по паролю

Теперь, когда вы можете использовать SSH-ключи для входа на сервер, мы можем ещё больше обезопасить сервер путём отключения аутентификации по паролю.

В результате этого осуществлять доступ к серверу по SSH можно будет только с использованием вашего открытого ключа.

Иными словами, для входа на ваш сервер (за исключением использования консоли), вам необходимо будет иметь закрытый ключ, парный открытому ключу, установленному на сервере.

Внимание: Отключайте аутентификацию по паролю только в том случае, если вы установили открытый ключ так, как описано на шаге 4. В противном случае вы можете потерять доступ к вашему серверу.

Для отключения аутентификации по паролю выполните описанные ниже шаги.

Начните с открытия конфигурационного файла в текстовом редакторе под пользователем root или пользователем с правами sudo:

  • sudo nano /etc/ssh/sshd_config

Найдите строку с PasswordAuthentication, раскомментируйте её, удалив # в начале строки, затем измените значение на no. Теперь строка должна выглядеть вот так:

sshd_config — Отключение входа по паролю

PasswordAuthentication no

В этом же файле две другие настройки, необходимые для отключения аутентификации по паролю, уже имеют корректные настройки по умолчанию, не изменяйте эти настройки, если вы ранее не изменяли этот файл:

sshd_config — Важные настройки по умолчанию

PubkeyAuthentication yes
ChallengeResponseAuthentication no

После внесения изменений в этот файл, сохраните и закройте его (CTRL-X, затем Y, далее ENTER)

Перезапустите демон SSH:

  • sudo systemctl reload sshd

Теперь аутентификация по паролю отключена. Ваш сервер доступен для входа через SSH только с помощью ключа.

Шаг 6 — Тестовый вход на сервер

Теперь, перед тем, как выйти с сервера, проверьте свои настройки. Не отключайтесь от сервера до тех пор, пока не убедитесь, что можете зайти на него через SSH.

В новом окне Терминала на вашей локальной машине войдите на сервер, используя созданный нами ранее аккаунт. Для этого введите команду (заменяя выделенное вашим именем пользователя и IP адресом):

  • ssh sammy@IP_адрес_вашего_сервера

Если вы настроили аутентификацию с использованием открытого ключа для вашего пользователя, следуя инструкциям на шаге 4 и 5, для входа будет использован ваш закрытый ключ.

Внимание: Если вы создали пару ключей с использованием кодовой фразы, сервер запросит эту кодовую фразу в процессе входа. Если вы не задавали эту кодовую фразу, вы войдёте на сервер автоматически.

После предоставления аутентификационных данных, вы войдёте на сервер с помощью учётной записи вашего нового пользователя.

Если вам необходимо выполнить команду с привилегиями root наберите «sudo» перед командой:

Шаг 7 — Настройка базового файрвола

Серверы на Ubuntu 16.04 могут использовать файрвол UFW для разрешения соединений избранных сервисов. Мы легко можем настроить этот базовый файрвол.

Различные приложения могут создавать свои профили для UFW при установке. Эти профили позволяют UFW управлять этими приложениями по их именам. Сервис OpenSSH, который мы используем для соединения с сервером, также имеет свой профиль в UFW.

Убедиться в этом можно выполнив команду:


Available applications: OpenSSH

Нам необходимо убедиться, что файрвол разрешает SSH-соединения, и мы сможем зайти на сервер в следующий раз. Мы можем разрешить SSH-соединения следующей командой:

Далее включим файрвол командой:

Наберите y и нажмите ENTER для продолжения. Вы можете убедиться, что SSH-соединения разрешены, следующей командой:


Status: active To Action From
— —— —-
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)

Если вы устанавливаете и настраиваете дополнительные приложения и сервисы, вам будет необходимо настроить файрвол для разрешения входящего трафика для этих приложений. Вы можете ознакомиться с наиболее распространёнными операциями с UFW в этой статье.

Что дальше?

Теперь у вас есть хорошо настроенный сервер. Далее вы можете устанавливать на него любое необходимое программное обеспечение.

Источник: https://www.digitalocean.com/community/tutorials/c-ubuntu-16-04-ru

Ссылка на основную публикацию