Neuer Webserver // Linux Distri gesucht
Antioxidan 07.11.2007 - 13:15 3209 39
ingomar
Big d00d
|
offtopic: irgendwie muss das bei "geouteten" ein gewisser bug sein - anders ists nicht erklärbar.
also, werter nexus und colo: 1, wenns ein produktivsystem sein soll, wäre ein testsystem sinnvoll - im vmware sogar sehr, sehr sinnvoll... 2, euren flamewar um gentoo könntet ihr euch locker sparen - es schaut nämlich einfach nur ziemlich dumm aus. 3, wenn er nach webmin fragt, ist STFU RTFM kontraproduktiv, präpotent und entbehrlich.
ontopic: weit interessanter wäre vielleicht der hinweis, dass beim clonen mittels udev die zuweisung der eth0 geregelt werden sollte - sonst gibts kein netzwerk auf der neuen virtuellen maschine.
du könntest idealerweise ein eigenes netzwerk für test definieren (irgendein class-c), wo du mal in ruhe probierst (kannst dann eh per port forwarding mit ssh oder mit openvpn zu den virtuellen maschinen connecten).
|
Antioxidan
Here to stay
|
Najo, der Server kriegt 2 Nics und über die Vmware-Settings werden die physikalischen Nics virtuellen Interfaces zugewiesen und fertig.
Ich hoffe das geht auch unter Linux so einfach, ich kenn das jetzt von MS Virtual Server, da klappt das super.
|
ingomar
Big d00d
|
ja, da nimmst die management console und richtest es entsprechend ein. wobei man (zumindest früher) die netze selbst schon mal auf der shell einrichten muss(te). was ich mit eth0 meinte, ist folgendes: wenn du z.b. 3 maschinen machen willst, setzt du die erste mal auf - dann kopierst du die vmware files um, machst die änderungen (hostname, ip, ev. apache), und hast somit die erste erfolgreich geklont. aber: vmware lässt dich eine neue "id" generieren - das ist auch eine neue MAC adresse für die weitere virtuelle maschine. linux erkennt dann die neue MAC als eth1 (statt eth0), und bindet somit die ip nicht drauf. ich würde da empfehlen, mittels udev die netzwerkkarte auf eth0 umzubenennen. das geht unter debian unter /etc/udev/rules.d/ im file z25-persisntent-net.rules (vorher genau lesen !) p.s.: sorry für vorher, aber ich hab beruflich hauptsächlich mit fanatikern zu tun - da reichts auf dauer erklärung: das gentoo/gossamer datacenter ist mit ~15 racks, 2 VXRs zur anbindung und dem kleinvieh genau in meiner kragenweite - ich hab sowas für redhat, debian und andere. trotzdem muss ich niemandem suse aufs aug picken *lol*
Bearbeitet von ingomar am 08.11.2007, 12:59
|
Antioxidan
Here to stay
|
Okay, das ist verständlich.
Jetzt bleibt nur noch die Frage nach dem GUI bzw. desen Installation.
Ich kann ja das GUI nachher wieder entfernen oder deaktivieren wenn ich's nicht mehr brauche - es sollte einfach die nötigsten Sachen haben.
|
ingomar
Big d00d
|
nimm den webmin mit ssl - dafür gibts auf http://www.webmin.com/ssl.html ein howto. damit richtest du eine maschine so ein, wie du sie willst. dann kannst du immer noch mit "remove + purge" alles unnötige entfernen, bevors verwendet wird. mit clonen kannst dann die weiteren virtuellen maschinen erstellen. sonst schau nochmal auf howtoforge.com, die haben meist recht gute tutorials für die einrichtung der grundlegenden sachen.
Bearbeitet von ingomar am 08.11.2007, 13:28
|
Antioxidan
Here to stay
|
Okay, dann erstmal big thx 4 advices, falls jemandem noch was einfällt dazu, einfach posten
|
Antioxidan
Here to stay
|
So, soweit rennt alles mal.
Folgendes nun:
Sind bei der Debian Etch Std. Installation Ports gesperrt standardmässig? Ist standardmässig eine Firewall aktiv?
Wo finde ich die Eintellungen dazu? Hab nun Webmin installiert aber ich komme um die Burg nicht drauf.
lg
Anti
|
mat
AdministratorLegends never die
|
nein und nein. offene ports siehst du per "nmap localhost". danach würde ich mich mal mit den services vertraut machen und die standardinstalltion auf dich zuschneiden. btw, meiner meinung nach kannst du webmin kübeln
|
Antioxidan
Here to stay
|
So, klappt schon.
Hab SSL aktivert, daher denk ich mir nicht mehr soviel bei Webmin.
Ich verwende die Oberfläche ja für keine systemkritischen Änderungen, eigentlich nur zur Apache und Mysql Verwaltung.
|
COLOSSUS
AdministratorGNUltra
|
offene ports siehst du per "nmap localhost". Das zeigt nur Ports, die auf dem Loopback-Interface listening gebunden sind - was dem tatsaechlich gerouteten Teil des Netzwerks herzlich egal ist. Weiters ist es nicht unbedingt die eleganteste Methode, mit einem bruteforce penetration testing tool auf den eigenen Rechner loszugehen, wenn man auch `netstat` ausfuehren koennte. netstat -nlp
zeigt dir alle interessanten Ports, an denen sich Daemons im System grade guetlich tun.
|