Ubuntu

Как установить Webmin с Let's Encrypt SSL на Ubuntu 18.04 LTS

Как установить Webmin с Let's Encrypt SSL на Ubuntu 18.04 LTS

Webmin - популярная веб-платформа, используемая для простого и удобного управления серверами. Если вы не умеете работать с терминалом, тогда Webmin предоставляет лучший вариант для задач системного администрирования через графический интерфейс пользователя.

С помощью Webmin вы можете, среди прочего:

  1. Создать новых пользователей
  2. Установить / обновить пакеты программного обеспечения
  3. Удалите ненужные программные пакеты
  4. Мониторинг использования ЦП, ОЗУ и жесткого диска
  5. Автоматизируйте задачи с помощью заданий cron
  6. Настроить правила брандмауэра

И многое другое!

В этом руководстве мы покажем вам, как установить Webmin на Ubuntu 18.04 LTS.

Установка Webmin с помощью Let's Encrypt SSL в Ubuntu 18.04

Предпосылки

  1. Сервер Ubuntu 18.04 экземпляр
  2. Полное доменное имя с записью, указывающей на IP-адрес вашего сервера. В этом руководстве используется linuxtechwhiz.информация, указывающая на IP 38.76.11.174
  3. ssh доступ к серверу

Без лишних слов, давайте погрузимся в!

Шаг 1 - Установка Webmin

Для начала нам нужно добавить репозиторий Webmin, чтобы мы могли устанавливать и управлять Webmin с помощью диспетчера пакетов apt.

Во-первых, давайте обновим наши системные репозитории

$ sudo подходящее обновление

Затем давайте установим необходимые пакеты

$ sudo apt install python apt-show-versions libapt-pkg-perl libauthen-pam-perl libio-pty-perl libnet-ssleay-perl

Пример вывода

Необходимые пакеты

После этого загрузите пакет Webmin deb

$ cd / tmp && curl -L -O http: // www.webmin.com / скачать / deb / webmin-current.деб

Выход

Скачать репозитории

Теперь установите Webmin, используя команду ниже

$ sudo dpkg -i webmin-current.деб

установить Webmin на Ubuntu 18.04 LTS

Выход

Шаг 2 - доступ к Webmin

Теперь, когда мы успешно установили Webmin, мы собираемся разрешить порт 10000 в брандмауэре. Это порт, к которому мы собираемся получить доступ к интерфейсу Webmin.

Чтобы добавить порт 10000 в брандмауэр ufw, выполните

$ sudo ufw позволяет 10000 / tcp

Выход

sudo ufw разрешить 10000

Чтобы убедиться, что порт 10000 открыт, выполните следующую команду

$ sudo ufw статус

Выход

проверить статус ufw

С портом, разрешенным в брандмауэре, перейдите в свой браузер и введите свой домен с суффиксом : 10000 в конце URL

Синтаксис

https: // имя_домена: 10000

В нашем случае мы перейдем к

https: // linuxtechwhiz.инфо: 10000

подключение для входа через webmin не является частным

Строка URL указывает, что сайт не зашифрован и поэтому не рекомендуется продолжать. Не волнуйтесь, это потому, что у Webmin еще нет SSL-сертификата, который мы будем устанавливать на следующих шагах.

Чтобы перейти к главной панели управления, нажмите вкладку «Дополнительно» и нажмите «Перейти к URL-адресу»

URL-адрес webmin небезопасен

Вам будет представлен экран входа в систему, как показано. Введите правильные данные пользователя и нажмите «Войти»

страница входа в webmin

Появится панель управления ниже

Шаг 3 - Настройте корневой каталог документов

Далее мы собираемся настроить серверный блок Nginx. По умолчанию Nginx имеет только один серверный блок, который настроен для серверных документов из каталога / var / www / html

Теперь мы собираемся создать корневой каталог для нашего сайта.

Синтаксис

$ Sudo mkdir -p / var / www / пример.com / html

В этом случае мы будем иметь

$ sudo mkdir -p / var / www / linuxtechwhiz.info / html

Создав наш каталог, мы собираемся передать право собственности на нашу обычную учетную запись пользователя

$ Sudo chown -R $ ПОЛЬЗОВАТЕЛЬ: $ ПОЛЬЗОВАТЕЛЬ / var / www / linuxtechwhiz.info / html

Изменить разрешения

$ Sudo chmod -R 755 / var / www

Шаг 4 - Настройте серверный блок Nginx

Nginx содержит один серверный блок с именем default, который мы можем использовать в качестве шаблона для наших собственных конфигураций. Мы собираемся создать серверный блок нашего домена, а затем скопировать на него сервер по умолчанию и внести некоторые изменения.

Как указано выше, мы создадим наш первый файл конфигурации блока сервера, скопировав файл по умолчанию:

$ Sudo cp / etc / nginx / sites-available / default / etc / nginx / sites-available / linuxtechwhiz.Информация

Затем мы собираемся открыть файл с помощью текстового редактора и внести несколько изменений

$ Sudo vim / и т. Д. / Nginx / сайты-доступные / linuxtechwhiz.Информация

Игнорируя закомментированные строки, конфигурация должна напоминать приведенную ниже

сервер слушать 80 default_server; слушать [::]: 80 default_server; корень / вар / www / html; индекс индекс.html-индекс.индекс htm.nginx-debian.html; имя сервера _; местоположение / try_files $ uri $ uri / = 404; 

Поскольку у нас уже есть серверный блок Nginx по умолчанию с атрибутом default_server в серверном блоке, мы собираемся удалить атрибут в нашем домене и иметь:

сервер слушать 80; слушайте [::]: 80;…

Затем мы собираемся настроить путь к корню нашего документа и указать его на корень документа нашего сервера

сервер слушать 80; слушать [::]: 80; корень / вар / www / linuxtechwhiz.info / html; 

Измените атрибут server_name, чтобы он соответствовал нашему домену

сервер слушать 80; слушать [::]: 80; корень / вар / www / linuxtechwhiz.info / html; индекс индекс.html-индекс.индекс htm.nginx-debian.html; имя_сервера linuxtechwhiz.информация www.linuxtechwhiz.Информация; местоположение / try_files $ uri $ uri / = 404; 

Закройте и выйдите из файла конфигурации

Затем мы собираемся включить блокировку сервера, выполнив следующую команду

$ Sudo ln -s / и т.д. / nginx / сайты-доступные / linuxtechwhiz.информация / и т. д. / nginx / сайты-включенные /

Чтобы убедиться, что в любом из наших файлов Nginx нет синтаксических ошибок, выполните

$ sudo nginx -t

Выход

большой!! Давайте перезапустим сервер Nginx

$ Sudo systemctl перезапустить nginx

Чтобы убедиться, что Nginx работает, выполните

$ Sudo systemctl статус nginx

Выход

Шаг 5 - Шифрование Webmin

Последний раздел - это защита Webmin для шифрования связи между браузером и сервером.

Нажми на 'Webmin', как показано ниже

Выбирать 'Веб-конфигурация'в появившемся раскрывающемся меню

Нажмите на SSL 'Шифрование' вариант

Вкладка SSL-шифрования webmin

Затем мы собираемся нажать на значок 'Давайте зашифроватьвкладка.

Заполните имя хоста на вкладке имени хоста и затем нажмите 'Запросить сертификат'.

Webmin начнет создание SSL-сертификата Let's encrypt и сохранит файл проверки в каталоге веб-сайта.

Зашифруем запрос сертификата

Теперь вернитесь к URL-адресу Webmin вашего сервера и обновите браузер. Обратите внимание, что соединение с сервером Webmin зашифровано.

зашифрованный вход через webmin

Теперь вы можете безопасно войти в систему и получить доступ к панели управления

панель управления webmin

Если вам немного интересно и вы хотите просмотреть информацию о сертификате Let's encrypt, щелкните значок замка и выберите 'Сертификат действителен' вариант

вкладка сертификата ssl

Справочная информация

информация о сертификате ssl

если вы зашли так далеко, мы надеемся, что вы смогли установить Webmin в своем домене и зашифровать соединение с помощью Let's Encrypt SSL. Ваши отзывы очень приветствуются.

Спасибо за ваше время и сохраните его FOSSLinux!

Как установить Doom и играть в него в Linux
Введение в Doom Серия Doom возникла в 90-х годах после выхода оригинальной Doom. Это мгновенно стал хитом, и с тех пор серия игр получила множество на...
Vulkan для пользователей Linux
С каждым новым поколением видеокарт мы видим, как разработчики игр расширяют границы графической точности и приближаются на шаг ближе к фотореализму. ...
OpenTTD против Simutrans
Создание собственного транспортного симулятора может быть увлекательным, расслабляющим и чрезвычайно увлекательным занятием. Вот почему вам нужно попр...