rp

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
rp [2019/06/19 06:41]
flacco [Umstellung der Basis-Repositories auf Discontinued]
rp [2019/06/19 08:03] (aktuell)
flacco [Überblick]
Zeile 1: Zeile 1:
 ====== rootpack@invis-server-org ====== ====== rootpack@invis-server-org ======
-Das "//​**rootpack**//"​ ist eine kleine Sammlung Shell-Scripts zur Verwaltung eines Rootservers,​ hat also mit dem invis Server an sich nichts zu tun. Entstanden ist es als Nebenprodukt der Arbeit am Buch "​Root-Server -- Einrichten und Absichern"​ welches im September 2010 im [[https://​www.opensourcepress.de/​index.php?​26&​backPID=178&​tt_products=161|Open-Source-Press Verlag]] erschienen ist. Zum //​**rootpack**// ​gibt es unter [[http://rootpack.invis-server.org|http://rootpack.invis-server.org]] ​eine eigene Internet-Seite, über die es auch kostenfrei heruntergeladen werden kannDas //**rootpack**// steht wie alle anderen invis-Projekt-Komponenten unter GPLv3.+Das "//​**rootpack**//"​ ist eine kleine Sammlung Shell-Scripts ​und Konfigurationsvorlagen ​zur Verwaltung eines Rootservers,​ hat also mit dem invis Server an sich nichts zu tun. Entstanden ist es als Nebenprodukt der Arbeit am Buch "​Root-Server -- Einrichten und Absichern"​ welches im September 2010 im Open-Source-Press Verlag erschienen ist. Das //​**rootpack**// ​steht wie alle anderen invis-Projekt-Komponenten ​unter GPLv3. 
 + 
 +2019 wurde ein neuer Anlauf genommen das rootpack wiederzubeleben und zu modernisieren. Beim ursprünglichen Rootpack, wie auch im obengenannten Buch wurde davon ausgegangen,​ dass ein Server alle Funktionen des Web- und Mailhostings evtl. inkl. DNS-Diensten übernimmt. In der Realität kann dass allerdings auch anders aussehen. Der neue Ansatz des rootpacks ermöglicht einen Split der Komponenten auf unterschiedliche Server. Getrennt wird nach: 
 + 
 +  * **Webhosting** 
 +  * **Mailhosting** 
 +  * **DNS** 
 + 
 +Um diese Separation zu unterstreichen wird das rootpack inzwischen in (Stand Juni 2019: experimentellen) RPM-Paketen zur Verfügung gestellt, die getrennt auf Einzelservern je nach Funktion installiert werden können. 
 + 
 +Traditionell konzentrieren wir uns dabei auf openSUSE Leap als Linux-Distribution. Wer etwas anderes möchte, kann sich die Quellen des rootpacks auch von Github herunterladen:​ **[[https://github.com/​invisserver/​invis-rootpack|rootpack auf github]]** 
 + 
 + 
 + 
 +===== RPM-Pakete und Repositories ===== 
 + 
 +Zur Bereitstellung der RPM-Pakete nutzen wir genau wie bei den invis-Server-Pakten den openSUSE-Build-Service. Folgende Repositories bieten wir derzeit an: 
 + 
 +  - **[[https://build.opensuse.org/​project/​show/​spins:​invis:​rootpack:​15:​unstable|spins:​invis:​rootpack:​15:​unstable]]** ​Pakete in Entwicklung zum Testen 
 +  - **[[https://​build.opensuse.org/​project/​show/​spins:​invis:​rootpack:​15:​stable|spins:​invis:​rootpack:​15:​stable]]** Pakete für den Produktiveinsatz 
 + 
 +Um eines der Repositories auf einem Server einzurichten gehen Sie wie folgt vor: 
 + 
 +**unstable - Leap 15.1** 
 + 
 +<​code>​ 
 +rootserver:​~ # zypper ar https://download.opensuse.org/​repositories/​spins:/​invis:/​rootpack:/​15:/​unstable/​openSUSE_Leap_15.1/​spins:​invis:​rootpack:​15:​unstable.repo 
 +</​code>​ 
 + 
 +**stable - Leap 15.1** 
 + 
 +<​code>​ 
 +rootserver:​~ # zypper ar https://download.opensuse.org/​repositories/​spins:/​invis:/​rootpack:/​15:/​stable/​openSUSE_Leap_15.1/​spins:​invis:​rootpack:​15:​stable.repo 
 +</​code>​ 
 + 
 +Frischen Sie anschließend Ihr lokale Software-Verzeichnis auf: 
 + 
 +<​code>​ 
 +rootserver:​~ # zypper ref 
 +</​code>​ 
 + 
 +Dabei werden Sie einmalig gefragt, ob Sie dem Zertifikat des Repositories vertrauen. Bestätigen Sie dies mit "​a"​ für "​always"​ oder "​i"​ für "​immer",​ je nach Lokalisierung Ihres Systems. 
 + 
 +Unterstützt werden jeweils die aktuellen, unter Maintenance stehenden openSUSE Leap Versionen. (Stand Juni 2019 sind dies 15.0 und 15.1.) 
 + 
 +Zum rootpack gehören folgende Pakete: 
 + 
 +  * **invis-rp-common** - Von allen anderen ​rootpack-Paketen benötigten Grundfunktionen. Muss nicht einzeln installiert werden, da es über Abhängigkeiten automatisch von anderen Pakten mit installiert wird. 
 +  * **invis-rp-dnsserver** - Tools für den Betrieb eines DNS-Servers 
 +  * **invis-rp-mailserver** - Tools für den Betrieb eines Mailservers basierend auf Dovecot-IMAP und Postfix-SMTP. 
 +  * **invis-rp-webserver** - Tools für den Betrieb einer LAMP Umgebung. 
  
 ===== Leistungsumfang und zugehörige Scripts ===== ===== Leistungsumfang und zugehörige Scripts =====
  
-**Stand: ​August 2011**+**Stand: ​Juni 2019**
  
-  ​* **Aufgabe:​** Kunden anlegen - Script: ​//**mkcustomer**// +Durch den Umbau des rootpacks wird sich an der nachfolgenden Aufstellung sicherlich noch einiges ändern. Da das rootpack mehr oder weniger ein Hobby-Projekt ist, wird hier allerdings keine zeitliche Prognose für irgendwelche Fertigstellungstermine gegeben. ;-) 
-  * **Aufgabe:​** ​DNS-Zone ​anlegen - Script: ​//**mkzone**// + 
-  * **Aufgabe:​** ​VHost anlegen ​- Script: ​//**mkvhost**// +**invis-rp-common** 
-  * **Aufgabe:​** ​Mailkonto o. Mailalias ​anlegen - Script: ​//**mkmailaccount**// + 
-  * **Aufgabe:​** ​Mailkonto o. Mailalias ​für virtuelle Dovecot-Konten anlegen ​- Script: ​//**mkvmailaccount**// +  ​* **Aufgabe:​** Kunden anlegen - Script: **''​mkcustomer''​** 
-  * **Aufgabe:​** ​Datenbank ​anlegen - Script: ​//**mkdatabase**// +  * **Aufgabe:​** ​Datenbank ​anlegen - Script: **''​mkdatabase''​** 
-  * **Aufgabe:​** ​Spamabwehr kontrollieren ​- Script: ​//**spamstat**// +  * **Aufgabe:​** ​Datensicherung ​- Script: **''​allbackup''​** 
-  * **Aufgabe:​** ​Datensicherung ​- Script: ​//**allbackup**// +  * **Aufgabe:​** ​Setup - Script: **''​rpsetup''​** 
-  * **Aufgabe:​** ​Firewall ​- Script: ​//**rootwall**// +  * **Aufgabe:​** Zufälligen hohen Port auswürfeln:​ **''​freeports''​** 
-  * **Aufgabe:​** ​Schlüssel & Zertifikate erstellen ​- Script: ​//**buildkeys**// + 
-  * **Aufgabe:​** ​Schlüssel DDNS-Authorisierung erstellen ​- Script: ​//**mkddnskeys**//+**invis-rp-dnsserver** 
 + 
 +  * **Aufgabe:​** DNS-Zone ​anlegen - Script: **''​mkzone''​** 
 +  * **Aufgabe:​** ​Schlüssel DDNS-Authorisierung erstellen - Script: **''​mkddnskeys''​** 
 +  * **Aufgabe:​** Pflege einer Whitelist ​für DNS-Abfragen ​- Script: **''​gendnswhitelist''​** 
 + 
 +**invis-rp-mailserver** 
 + 
 +  * **Aufgabe:​** ​Mailkonto o. Mailalias ​anlegen - Script: **''​mkmailaccount''​** 
 +  * **Aufgabe:​** ​Mailkonto o. Mailalias für virtuelle Dovecot-Konten anlegen ​- Script: **''​mkvmailaccount''​** 
 +  * **Aufgabe:​** ​Spamabwehr kontrollieren ​- Script: **''​spamstat''​** 
 +  * **Aufgabe:​** ​Quota-Warnmails generieren ​- Script: **''​quota-warning.sh''​** 
 + 
 +**invis-rp-webserver** 
 + 
 +  * **Aufgabe:​** ​VHost anlegen ​- Script: **''​mkvhost''​** 
 +  * **Aufgabe:​** ​Webalizer triggern ​- Script: **''​runwebalizer''​**
  
 ===== Funktionsweise und Anwendung ===== ===== Funktionsweise und Anwendung =====
  
-Details folgen.....+Das rootpack ist auf eine möglichst simple Server-Verwaltung ausgelegtD.hes wird nicht mit einer zentralen Benutzerverwaltung beispielsweise mittels eines LDAP-Servers gearbeitet, genauso wenig wird es eine zentrale Webapplikation zur Verwaltung des Hostings gebenWer derartiges wünscht, kann sich beispielsweise [[https://​www.ispconfig.org/​|ISPconfig]] anschauen.  
 + 
 +==== Überblick ====
  
-===== openSUSE Maintenance Probleme =====+Grundsätzlich wird beim rootpack davon ausgegangen,​ dass der Webserver das zentrale Element bildet. Lediglich auf dem Webserver ist es erforderlich,​ dass die Kunden einen direkten Zugang zum System auf Basis von Benutzerkonten benötigen. Die Kunden müssen in der Lage sein "​Content"​ in Ihren Webspace zu übertragen. Dies wird via SFTP auf Basis regulärer POSIX-Benutzerkonten ermöglicht.
  
-Oft wird openSUSE als untauglich für produktive ​Server-Installationen dargestellt, ​dies meist aufgrund von Vorurteilen ​und vor allem der leider inzwischen auf 18 Monate begrenzten Maintenance. Mit den Vorurteilen muss sich eigentlich niemand auseinandersetzen,​ es sind schlicht Vorurteile. Technisch hat openSUSE allemal das Zeug zum Server-Betriebssystem und braucht keinesfalls den Vergleich mit anderen freien Distributionen zu scheuen. Traurig und ein echtes Problem ist der kurze Maintenance-Zeitraum,​ der sich dennoch ​nicht wesentlich von //fedora// oder //Ubuntu// unterscheidet. Allerdings können die Anhänger Red Hat- oder Debian-ähnlicher Distributionen auf Centos, Ubuntu LTS oder Debian selbst ausweichen. Etwas Vergleichbares gibt es für Freunde der SUSE-Distributionen nicht, auch wenn dies Gegenstand vieler Diskussionen war und ist.+Auf Mail- und DNS-Server ​ist dies nicht erforderlich ​und vor allem nicht erwünscht.
  
-Trotzdem kann eine openSUSE-Server-Installation auch nach Ablauf der Maintenance weiter betrieben werdenAlternativ ist auch das Upgrade auf die Folgeversion (meist) möglichHilfe zur Selbsthilfe heißt hier das StichwortTechnische Unterstützung kommt in Form des "Open Build Service"​ (OBS) daherDer OBS erlaubt es Software-Pakete auch gegen ausgelaufene Versionen bauen. Die Strategie umfasst zwei Schritte.+Weitere Details folgen.....
  
  
  • rp.1560926462.txt.gz
  • Zuletzt geändert: 2019/06/19 06:41
  • von flacco