We are happy to announce that Vesta is back under active development as of 25 February 2024. We are working on v1 candidate and expect to engage more with the community over the coming months. We are committed to open source, and we encourage contributors to help us build the future of Vesta.
Vesta не ставится на Ubuntu 16.04 (baremetal)
Vesta не ставится на Ubuntu 16.04 (baremetal)
Здравствуйте,
Столкнулся с проблемой установки Vest'ы на сервер baremetal (ScaleWay):
8 Dedicated X86 64bit Cores
OS - Ubuntu 16.04.
Процесс доходит до установки fail2ban или iptables и останавливается намертво. Установка только с iptables тоже зависает на неопределенное время (по крайней мере в течение 30 минут установка не заканчивалась). При установке без iptables и fail2ban инсталляция заканчивается успешно. (Если это прояснит проблему - установка Весты на CentOs 7 происходит без проблем в полной конфигурации).
В чем может быть проблема и как ее решить? Спасибо за помощь!
Столкнулся с проблемой установки Vest'ы на сервер baremetal (ScaleWay):
8 Dedicated X86 64bit Cores
OS - Ubuntu 16.04.
Процесс доходит до установки fail2ban или iptables и останавливается намертво. Установка только с iptables тоже зависает на неопределенное время (по крайней мере в течение 30 минут установка не заканчивалась). При установке без iptables и fail2ban инсталляция заканчивается успешно. (Если это прояснит проблему - установка Весты на CentOs 7 происходит без проблем в полной конфигурации).
В чем может быть проблема и как ее решить? Спасибо за помощь!
Re: Vesta не ставится на Ubuntu 16.04 (baremetal)
Разобрался самостоятельно. Если кто-нибудь столкнется с подобной проблемой, решение следующее:
Перед установкой Весты добавить следующие правила в IPTables:
1. Разрешаем доступ к внутренней сети
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
Это правило даёт компьютерам за брандмауэром/шлюзом доступ к внутренней сети. Шлюз маршрутизирует пакеты от одного узла в локальной сети к целевому узлу назначения, передавая все пакеты через устройство eth1.
2. Включаем пересылку IP:
sysctl -w net.ipv4.ip_forward=1
Если эта команда исполняется в командной строке, она не будет действовать после перезагрузки. Чтобы пересылка работала постоянно, отредактируйте файл /etc/sysctl.conf. Найдите и отредактируйте следующую строку, заменив 0 на 1:
net.ipv4.ip_forward = 0
Чтобы изменения в файле sysctl.conf вступили в силу, выполните следующую команду:
sysctl -p /etc/sysctl.conf
3. Чтобы узлы локальной сети с частными IP-адресами могли связываться с внешними сетями, настройте на брандмауэре подмену IP, которая замаскирует узлы локальной сети под IP-адресом внешнего интерфейса брандмауэра (в данном случае, eth0):
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Это правило использует таблицу сопоставления пакетов NAT (-t nat) и выбирает встроенную цепочку POSTROUTING для NAT (-A POSTROUTING) на внешнем сетевом интерфейсе брандмауэра (-o eth0). Цепочка POSTROUTING позволяет изменить пакеты на выходе из внешнего устройства брандмауэра. Назначение -j MASQUERADE указывается, чтобы замаскировать частный IP-адрес узла за внешним IP-адресом брандмауэра/шлюза.
4. Сохраняем правила IPTables
iptables-save > /etc/iptables.rules
Чтобы правила подхватывались при загрузке системы, создаем новый файл /etc/network/if-pre-up.d/iptables:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
Устанавливаем разрешения:
chmod +x /etc/network/if-pre-up.d/iptables
5. Устанавливаем Весту
Перед установкой Весты добавить следующие правила в IPTables:
1. Разрешаем доступ к внутренней сети
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
Это правило даёт компьютерам за брандмауэром/шлюзом доступ к внутренней сети. Шлюз маршрутизирует пакеты от одного узла в локальной сети к целевому узлу назначения, передавая все пакеты через устройство eth1.
2. Включаем пересылку IP:
sysctl -w net.ipv4.ip_forward=1
Если эта команда исполняется в командной строке, она не будет действовать после перезагрузки. Чтобы пересылка работала постоянно, отредактируйте файл /etc/sysctl.conf. Найдите и отредактируйте следующую строку, заменив 0 на 1:
net.ipv4.ip_forward = 0
Чтобы изменения в файле sysctl.conf вступили в силу, выполните следующую команду:
sysctl -p /etc/sysctl.conf
3. Чтобы узлы локальной сети с частными IP-адресами могли связываться с внешними сетями, настройте на брандмауэре подмену IP, которая замаскирует узлы локальной сети под IP-адресом внешнего интерфейса брандмауэра (в данном случае, eth0):
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Это правило использует таблицу сопоставления пакетов NAT (-t nat) и выбирает встроенную цепочку POSTROUTING для NAT (-A POSTROUTING) на внешнем сетевом интерфейсе брандмауэра (-o eth0). Цепочка POSTROUTING позволяет изменить пакеты на выходе из внешнего устройства брандмауэра. Назначение -j MASQUERADE указывается, чтобы замаскировать частный IP-адрес узла за внешним IP-адресом брандмауэра/шлюза.
4. Сохраняем правила IPTables
iptables-save > /etc/iptables.rules
Чтобы правила подхватывались при загрузке системы, создаем новый файл /etc/network/if-pre-up.d/iptables:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
Устанавливаем разрешения:
chmod +x /etc/network/if-pre-up.d/iptables
5. Устанавливаем Весту
Re: Vesta не ставится на Ubuntu 16.04 (baremetal)
у меня не ставится никак вообще, iptables не использую
вот тред viewtopic.php?f=28&t=17210
вот тред viewtopic.php?f=28&t=17210