rp

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte Überarbeitung Beide Seiten der Revision
rp [2019/06/19 06:53]
flacco [rootpack@invis-server-org]
rp [2019/06/19 08:03]
flacco [Funktionsweise und Anwendung]
Zeile 12: Zeile 12:
 Traditionell konzentrieren wir uns dabei auf openSUSE Leap als Linux-Distribution. Wer etwas anderes möchte, kann sich die Quellen des rootpacks auch von Github herunterladen:​ **[[https://​github.com/​invisserver/​invis-rootpack|rootpack auf github]]** Traditionell konzentrieren wir uns dabei auf openSUSE Leap als Linux-Distribution. Wer etwas anderes möchte, kann sich die Quellen des rootpacks auch von Github herunterladen:​ **[[https://​github.com/​invisserver/​invis-rootpack|rootpack auf github]]**
  
 +
 +
 +===== RPM-Pakete und Repositories =====
 +
 +Zur Bereitstellung der RPM-Pakete nutzen wir genau wie bei den invis-Server-Pakten den openSUSE-Build-Service. Folgende Repositories bieten wir derzeit an:
 +
 +  - **[[https://​build.opensuse.org/​project/​show/​spins:​invis:​rootpack:​15:​unstable|spins:​invis:​rootpack:​15:​unstable]]** - Pakete in Entwicklung zum Testen
 +  - **[[https://​build.opensuse.org/​project/​show/​spins:​invis:​rootpack:​15:​stable|spins:​invis:​rootpack:​15:​stable]]** - Pakete für den Produktiveinsatz
 +
 +Um eines der Repositories auf einem Server einzurichten gehen Sie wie folgt vor:
 +
 +**unstable - Leap 15.1**
 +
 +<​code>​
 +rootserver:​~ # zypper ar https://​download.opensuse.org/​repositories/​spins:/​invis:/​rootpack:/​15:/​unstable/​openSUSE_Leap_15.1/​spins:​invis:​rootpack:​15:​unstable.repo
 +</​code>​
 +
 +**stable - Leap 15.1**
 +
 +<​code>​
 +rootserver:​~ # zypper ar https://​download.opensuse.org/​repositories/​spins:/​invis:/​rootpack:/​15:/​stable/​openSUSE_Leap_15.1/​spins:​invis:​rootpack:​15:​stable.repo
 +</​code>​
 +
 +Frischen Sie anschließend Ihr lokale Software-Verzeichnis auf:
 +
 +<​code>​
 +rootserver:​~ # zypper ref
 +</​code>​
 +
 +Dabei werden Sie einmalig gefragt, ob Sie dem Zertifikat des Repositories vertrauen. Bestätigen Sie dies mit "​a"​ für "​always"​ oder "​i"​ für "​immer",​ je nach Lokalisierung Ihres Systems.
 +
 +Unterstützt werden jeweils die aktuellen, unter Maintenance stehenden openSUSE Leap Versionen. (Stand Juni 2019 sind dies 15.0 und 15.1.)
 +
 +Zum rootpack gehören folgende Pakete:
 +
 +  * **invis-rp-common** - Von allen anderen rootpack-Paketen benötigten Grundfunktionen. Muss nicht einzeln installiert werden, da es über Abhängigkeiten automatisch von anderen Pakten mit installiert wird.
 +  * **invis-rp-dnsserver** - Tools für den Betrieb eines DNS-Servers
 +  * **invis-rp-mailserver** - Tools für den Betrieb eines Mailservers basierend auf Dovecot-IMAP und Postfix-SMTP.
 +  * **invis-rp-webserver** - Tools für den Betrieb einer LAMP Umgebung.
  
  
 ===== Leistungsumfang und zugehörige Scripts ===== ===== Leistungsumfang und zugehörige Scripts =====
  
-**Stand: ​August 2011**+**Stand: ​Juni 2019**
  
-  ​* **Aufgabe:​** Kunden anlegen - Script: ​//**mkcustomer**// +Durch den Umbau des rootpacks wird sich an der nachfolgenden Aufstellung sicherlich noch einiges ändern. Da das rootpack mehr oder weniger ein Hobby-Projekt ist, wird hier allerdings keine zeitliche Prognose für irgendwelche Fertigstellungstermine gegeben. ;-) 
-  * **Aufgabe:​** ​DNS-Zone ​anlegen - Script: ​//**mkzone**// + 
-  * **Aufgabe:​** ​VHost anlegen ​- Script: ​//**mkvhost**// +**invis-rp-common** 
-  * **Aufgabe:​** ​Mailkonto o. Mailalias ​anlegen - Script: ​//**mkmailaccount**// + 
-  * **Aufgabe:​** ​Mailkonto o. Mailalias ​für virtuelle Dovecot-Konten anlegen ​- Script: ​//**mkvmailaccount**// +  ​* **Aufgabe:​** Kunden anlegen - Script: **''​mkcustomer''​** 
-  * **Aufgabe:​** ​Datenbank ​anlegen - Script: ​//**mkdatabase**// +  * **Aufgabe:​** ​Datenbank ​anlegen - Script: **''​mkdatabase''​** 
-  * **Aufgabe:​** ​Spamabwehr kontrollieren ​- Script: ​//**spamstat**// +  * **Aufgabe:​** ​Datensicherung ​- Script: **''​allbackup''​** 
-  * **Aufgabe:​** ​Datensicherung ​- Script: ​//**allbackup**// +  * **Aufgabe:​** ​Setup - Script: **''​rpsetup''​** 
-  * **Aufgabe:​** ​Firewall ​- Script: ​//**rootwall**// +  * **Aufgabe:​** Zufälligen hohen Port auswürfeln:​ **''​freeports''​** 
-  * **Aufgabe:​** ​Schlüssel & Zertifikate erstellen ​- Script: ​//**buildkeys**// + 
-  * **Aufgabe:​** ​Schlüssel DDNS-Authorisierung erstellen ​- Script: ​//**mkddnskeys**//+**invis-rp-dnsserver** 
 + 
 +  * **Aufgabe:​** DNS-Zone ​anlegen - Script: **''​mkzone''​** 
 +  * **Aufgabe:​** ​Schlüssel DDNS-Authorisierung erstellen - Script: **''​mkddnskeys''​** 
 +  * **Aufgabe:​** Pflege einer Whitelist ​für DNS-Abfragen ​- Script: **''​gendnswhitelist''​** 
 + 
 +**invis-rp-mailserver** 
 + 
 +  * **Aufgabe:​** ​Mailkonto o. Mailalias ​anlegen - Script: **''​mkmailaccount''​** 
 +  * **Aufgabe:​** ​Mailkonto o. Mailalias für virtuelle Dovecot-Konten anlegen ​- Script: **''​mkvmailaccount''​** 
 +  * **Aufgabe:​** ​Spamabwehr kontrollieren ​- Script: **''​spamstat''​** 
 +  * **Aufgabe:​** ​Quota-Warnmails generieren ​- Script: **''​quota-warning.sh''​** 
 + 
 +**invis-rp-webserver** 
 + 
 +  * **Aufgabe:​** ​VHost anlegen ​- Script: **''​mkvhost''​** 
 +  * **Aufgabe:​** ​Webalizer triggern ​- Script: **''​runwebalizer''​**
  
 ===== Funktionsweise und Anwendung ===== ===== Funktionsweise und Anwendung =====
  
-Details folgen.....+Das rootpack ist auf eine möglichst simple Server-Verwaltung ausgelegt. D.h. es wird nicht mit einer zentralen Benutzerverwaltung beispielsweise mittels eines LDAP-Servers gearbeitet, genauso wenig wird es eine zentrale Webapplikation zur Verwaltung des Hostings geben. Wer derartiges wünscht, kann sich beispielsweise [[https://​www.ispconfig.org/​|ISPconfig]] anschauen.  
 + 
 +==== Überblick ==== 
 + 
 +Grundsätzlich wird beim rootpack davon ausgegangen,​ dass der Webserver das zentrale Element bildet. Lediglich auf dem Webserver ist es erforderlich,​ dass die Kunden einen direkten Zugang zum System auf Basis von Benutzerkonten benötigen. Die Kunden müssen in der Lage sein "​Content"​ in Ihren Webspace zu übertragen. Dies wird via SFTP auf Basis regulärer POSIX-Benutzerkonten ermöglicht. 
 + 
 +Auf Mail- und DNS-Server ist dies nicht erforderlich und vor allem nicht erwünscht. 
 + 
 +Weiter ​Details folgen.....
  
  
  • rp.txt
  • Zuletzt geändert: 2019/06/19 08:03
  • von flacco