Benutzer-Werkzeuge

Webseiten-Werkzeuge


ubuntu:24-04_server_install

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
ubuntu:24-04_server_install [2026/02/04 11:19] – [Reaktivierung von ifupdown] Sebastian Hetzelubuntu:24-04_server_install [2026/02/07 13:00] (aktuell) – [Logfile] Update Sebastian Hetzel
Zeile 32: Zeile 32:
  
 **aptitude** **aptitude**
-<code> +<code |bash
-apt-get install aptitude+apt-get install aptitude
 </code> </code>
  
 **VIMnox** **VIMnox**
-<code> +<code |bash
-aptitude install vim-nox+aptitude install vim-nox
 </code> </code>
  
 **Midnight Commander** **Midnight Commander**
-<code> +<code |bash
-aptitude install mc+aptitude install mc
 </code> </code>
  
 **Net-Tools (ifconfig, etc.)** **Net-Tools (ifconfig, etc.)**
-<code>aptitude install net-tools</code>+<code |bash>aptitude install net-tools</code>
  
 ===== Timezone ===== ===== Timezone =====
Zeile 53: Zeile 53:
 Aktuell eingestellte Zeitzone: Aktuell eingestellte Zeitzone:
  
-<code> +<code |bash
-timedatectl+timedatectl
                Local time: Sun 2020-10-11 11:00:01 UTC                Local time: Sun 2020-10-11 11:00:01 UTC
            Universal time: Sun 2020-10-11 11:00:01 UTC            Universal time: Sun 2020-10-11 11:00:01 UTC
Zeile 66: Zeile 66:
 Zeitzone umstellen: Zeitzone umstellen:
  
-<code> +<code |bash
-timedatectl list-timezones|grep Berlin+timedatectl list-timezones|grep Berlin
 Europe/Berlin Europe/Berlin
-timedatectl set-timezone Europe/Berlin +timedatectl set-timezone Europe/Berlin 
-timedatectl+timedatectl
                Local time: Sun 2020-10-11 13:02:31 CEST                Local time: Sun 2020-10-11 13:02:31 CEST
            Universal time: Sun 2020-10-11 11:02:31 UTC            Universal time: Sun 2020-10-11 11:02:31 UTC
Zeile 103: Zeile 103:
 Momentane Systemzeit ansehen: Momentane Systemzeit ansehen:
  
-<code>+<code |bash>
 timedatectl timedatectl
 </code> </code>
-<code>+<code |bash>
                       Local time: So 2018-11-25 11:26:59 CET                       Local time: So 2018-11-25 11:26:59 CET
                   Universal time: So 2018-11-25 10:26:59 UTC                   Universal time: So 2018-11-25 10:26:59 UTC
Zeile 116: Zeile 116:
 </code> </code>
  
-<code>+<code |bash>
 systemctl restart  systemd-timesyncd systemctl restart  systemd-timesyncd
 systemctl status  systemd-timesyncd systemctl status  systemd-timesyncd
Zeile 136: Zeile 136:
 ===== Reaktivierung von ifupdown ===== ===== Reaktivierung von ifupdown =====
  
-Um netplan.io zu deaktivieren, muss lediglich das Paket ifupdown installiert werden. **Die Deinstallation von netplan.io ist nicht empfehlenswert**, insbesondere dann nicht, wenn die Deaktivierung via SSH vorgenommen wird. Nach der Deinstallation ist ein Zugriff via IP nicht mehr möglich. Es muss auf die Konsole ausgewichen werden!+Um netplan.io zu deaktivieren, muss lediglich das Paket ifupdown installiert werden. **Die Deinstallation von netplan.io muss sorgsam gemacht werden**, insbesondere dann, wenn die Deaktivierung via SSH vorgenommen wird. Nach der Deinstallation ist ein Zugriff via IP ggfs. nicht mehr möglich. Es muss auf die Konsole ausgewichen werden!
  
-<code>+<code |bash>
 aptitude install ifupdown aptitude install ifupdown
 </code> </code>
Zeile 144: Zeile 144:
 Netplan-Konfig stilllegen und sichern: Netplan-Konfig stilllegen und sichern:
  
-<code>+<code |bash>
 mkdir -p /etc/netplan/disabled mkdir -p /etc/netplan/disabled
 mv /etc/netplan/*.yaml /etc/netplan/disabled/ mv /etc/netplan/*.yaml /etc/netplan/disabled/
Zeile 150: Zeile 150:
  
 Netplan entfernen: Netplan entfernen:
-<code>+<code |bash>
 apt purge netplan.io apt purge netplan.io
 </code> </code>
  
-Im Bootloader muss ebenfalls das Laden von netplan unterdrückt werden:+Im Bootloader muss / sollte ebenfalls das Laden von netplan unterdrückt werden. Das ist insbesondere wichtig, wenn das Paket auf dem System verbleibt und nicht deinstalliert wird!
  
 <file | /etc/default/grub> <file | /etc/default/grub>
Zeile 161: Zeile 161:
 </file> </file>
  
-<code>+<code |bash>
 update-grub update-grub
 </code> </code>
Zeile 167: Zeile 167:
 Um das klassische Verhalten von ifupdown wiederherzustellen, muss ebenfalls systemd-networkd ausgeschaltet werden. Dies geschieht folgendermaßen: Um das klassische Verhalten von ifupdown wiederherzustellen, muss ebenfalls systemd-networkd ausgeschaltet werden. Dies geschieht folgendermaßen:
  
-<code>+<code |bash>
 systemctl disable systemd-networkd.service systemctl disable systemd-networkd.service
 systemctl mask systemd-networkd.service systemctl mask systemd-networkd.service
Zeile 173: Zeile 173:
 </code> </code>
  
-Die Netzwerkkonfiguration sollte nun komplett aus der interfaces-Datei übernommen werden. Eine Ausnahme stellen die DNS-Server dar. Damit diese ebenfalls aus interfaces übernommen werden, muss systemd-resolved weiterbetrieben oder die resolv.conf manuell erstellt werden!+==== IP-Konfiguration ====
  
 +Die Netzwerkkonfiguration sollte nun komplett aus der Interfaces-Datei übernommen werden. Diese muss nun erstellt werden. Anbei eine Beispiel-Datei.
  
-<code> +Der Interface-Name wird über den nachfolgenden Befehl ermittelt
-systemctl disable systemd-resolved.service + 
-systemctl stop systemd-resolved.service +<code |bash> 
-systemctl mask systemd-resolved.service +ip link
-</code>+
  
-<code> +1: lo: <LOOPBACK,UP,LOWER_UP> ... 
-systemctl disable systemd-networkd-wait-online.service +2: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> ..
-systemctl stop systemd-networkd-wait-online.service +3: enp0s25: <BROADCAST,MULTICAST> ...
-systemctl mask systemd-networkd-wait-online.service+
 </code> </code>
- 
-**Jetzt die ''/etc/network/interfaces'' final editieren, sonst kein Zugriff mehr!** 
- 
-===== Netzwerkkonfiguration ===== 
- 
-**Beispiel:** 
  
 <file |/etc/network/interfaces> <file |/etc/network/interfaces>
Zeile 230: Zeile 223:
 </file> </file>
  
-<code>reboot</code>+==== Namensauflösung ==== 
 + 
 +Damit diese ebenfalls aus interfaces übernommen werden kann, muss systemd-resolved weiterbetrieben werden. Alternativ kann die resolv.conf manuell erstellt werden! 
 + 
 +Variante ohne systemd-resolved: 
 + 
 +<code |bash> 
 +systemctl disable systemd-resolved.service 
 +systemctl stop systemd-resolved.service 
 +systemctl mask systemd-resolved.service 
 +</code> 
 + 
 +Nun die resolv.conf erstellen. 
 + 
 +<code |bash> 
 +rm /etc/resolv.conf 
 +vi /etc/resolv.conf 
 +</code> 
 + 
 +<file | /etc/resolv.conf> 
 +nameserver 1.1.1.1 
 +nameserver 8.8.8.8 
 +</file> 
 + 
 +<code |bash>chattr +i /etc/resolv.conf</code> 
 + 
 +<code |bash> 
 +systemctl disable systemd-networkd-wait-online.service 
 +systemctl stop systemd-networkd-wait-online.service 
 +systemctl mask systemd-networkd-wait-online.service 
 +</code> 
 + 
 +<code |bash> 
 +reboot 
 +</code
 + 
 + 
 +===== Hostname ===== 
 + 
 +<code |bash> 
 +hostnamectl set-hostname hostname.meine-domaene.de 
 +vi /etc/hosts 
 +</code> 
 + 
 +<file |/etc/hosts> 
 +# Your system has configured 'manage_etc_hosts' as True. 
 +# As a result, if you wish for changes to this file to persist 
 +# then you will need to either 
 +# a.) make changes to the master file in /etc/cloud/templates/hosts.debian.tmpl 
 +# b.) change or remove the value of 'manage_etc_hosts' in 
 +#     /etc/cloud/cloud.cfg or cloud-config from user-data 
 +
 +127.0.1.1 hostname.meine-domaene.de hostname 
 +127.0.0.1 localhost 
 + 
 +# The following lines are desirable for IPv6 capable hosts 
 +::1 localhost ip6-localhost ip6-loopback 
 +ff02::1 ip6-allnodes 
 +ff02::2 ip6-allrouters 
 +</file>
  
 ===== Firewall ===== ===== Firewall =====
Zeile 237: Zeile 289:
  
 Die Pakete "''iptables-persistent''" und "''netfilter-persistent''" stehen in direkter Abhängigkeit und müssen daher beide installiert werden. Die Pakete "''iptables-persistent''" und "''netfilter-persistent''" stehen in direkter Abhängigkeit und müssen daher beide installiert werden.
- 
-<code> 
-apt-get update 
-aptitude install iptables-persistent netfilter-persistent 
-</code> 
  
 Ubuntu kommt von Hause aus mit dem Paket ''ufw'', ebenfalls eine auf iptables-basierende Firewall. Den Job übernimmt nun netfilter-persistent, daher deinstalliere ich es: Ubuntu kommt von Hause aus mit dem Paket ''ufw'', ebenfalls eine auf iptables-basierende Firewall. Den Job übernimmt nun netfilter-persistent, daher deinstalliere ich es:
  
-<code>+<code |bash>
 aptitude purge ufw aptitude purge ufw
 </code> </code>
  
 +Die Installation von iptables-persistent erfolgt dann so:
 +
 +<code |bash>
 +apt-get update
 +aptitude install iptables-persistent netfilter-persistent
 +</code>
 ==== Konfiguration / Regelwerk ==== ==== Konfiguration / Regelwerk ====
  
Zeile 276: Zeile 329:
 Dummerweise schreibt iptables das syslog voll, welches somit unübersichtlich wird. Mit Hilfe des rsyslogd leite ich die Ausgaben in eine eigene Datei um: Dummerweise schreibt iptables das syslog voll, welches somit unübersichtlich wird. Mit Hilfe des rsyslogd leite ich die Ausgaben in eine eigene Datei um:
  
-<code>vi /etc/rsyslog.d/25-iptables.conf</code>+<code |bash>vi /etc/rsyslog.d/25-iptables.conf</code>
  
-Damit dieser Weg funktioniert, habe ich mittels des Parameters --log-prefix  von iptables der Ausgabe das Präfix "IPT:" hinzugefügt. Das könnnen wir uns als Filter zur Nutze machen.+Damit dieser Weg funktioniert, habe ich mittels des Parameters --log-prefix  von iptables der Ausgabe das Präfix "iptables" hinzugefügt. Das könnnen wir uns als Filter zur Nutze machen.
  
 <file | /etc/rsyslog.d/25-iptables.conf> <file | /etc/rsyslog.d/25-iptables.conf>
-:msg,contains,"IPT:" -/var/log/iptables.log+:msg,contains,"iptables" -/var/log/iptables.log
 & ~ & ~
 </file> </file>
Zeile 287: Zeile 340:
 Beim ersten Mal muss die Datei erstellt werden und mit Rechten für den rsyslogd versehen werden. Beim ersten Mal muss die Datei erstellt werden und mit Rechten für den rsyslogd versehen werden.
  
-<code>+<code |bash>
 touch /var/log/iptables.log touch /var/log/iptables.log
 chown syslog.adm /var/log/iptables.log chown syslog.adm /var/log/iptables.log
Zeile 294: Zeile 347:
 Die Änderungen werden erst nach einem Dienstneustart übernommen. Die Änderungen werden erst nach einem Dienstneustart übernommen.
  
-<code>service rsyslog restart</code>+<code |bash>service rsyslog restart</code>
  
 Das Logfile wird schnell groß und sollter daher rotiert werden: Das Logfile wird schnell groß und sollter daher rotiert werden:
ubuntu/24-04_server_install.1770200362.txt.gz · Zuletzt geändert: von Sebastian Hetzel

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki