Vesta 2.0 is coming soon! See our progress update: https://vestacp.com/docs/vesta-2-update
Vesta не ставится на Ubuntu 16.04 (baremetal)
Vesta не ставится на Ubuntu 16.04 (baremetal)
Здравствуйте,
Столкнулся с проблемой установки Vest'ы на сервер baremetal (ScaleWay):
8 Dedicated X86 64bit Cores
OS - Ubuntu 16.04.
Процесс доходит до установки fail2ban или iptables и останавливается намертво. Установка только с iptables тоже зависает на неопределенное время (по крайней мере в течение 30 минут установка не заканчивалась). При установке без iptables и fail2ban инсталляция заканчивается успешно. (Если это прояснит проблему - установка Весты на CentOs 7 происходит без проблем в полной конфигурации).
В чем может быть проблема и как ее решить? Спасибо за помощь!
Столкнулся с проблемой установки Vest'ы на сервер baremetal (ScaleWay):
8 Dedicated X86 64bit Cores
OS - Ubuntu 16.04.
Процесс доходит до установки fail2ban или iptables и останавливается намертво. Установка только с iptables тоже зависает на неопределенное время (по крайней мере в течение 30 минут установка не заканчивалась). При установке без iptables и fail2ban инсталляция заканчивается успешно. (Если это прояснит проблему - установка Весты на CentOs 7 происходит без проблем в полной конфигурации).
В чем может быть проблема и как ее решить? Спасибо за помощь!
Re: Vesta не ставится на Ubuntu 16.04 (baremetal)
Разобрался самостоятельно. Если кто-нибудь столкнется с подобной проблемой, решение следующее:
Перед установкой Весты добавить следующие правила в IPTables:
1. Разрешаем доступ к внутренней сети
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
Это правило даёт компьютерам за брандмауэром/шлюзом доступ к внутренней сети. Шлюз маршрутизирует пакеты от одного узла в локальной сети к целевому узлу назначения, передавая все пакеты через устройство eth1.
2. Включаем пересылку IP:
sysctl -w net.ipv4.ip_forward=1
Если эта команда исполняется в командной строке, она не будет действовать после перезагрузки. Чтобы пересылка работала постоянно, отредактируйте файл /etc/sysctl.conf. Найдите и отредактируйте следующую строку, заменив 0 на 1:
net.ipv4.ip_forward = 0
Чтобы изменения в файле sysctl.conf вступили в силу, выполните следующую команду:
sysctl -p /etc/sysctl.conf
3. Чтобы узлы локальной сети с частными IP-адресами могли связываться с внешними сетями, настройте на брандмауэре подмену IP, которая замаскирует узлы локальной сети под IP-адресом внешнего интерфейса брандмауэра (в данном случае, eth0):
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Это правило использует таблицу сопоставления пакетов NAT (-t nat) и выбирает встроенную цепочку POSTROUTING для NAT (-A POSTROUTING) на внешнем сетевом интерфейсе брандмауэра (-o eth0). Цепочка POSTROUTING позволяет изменить пакеты на выходе из внешнего устройства брандмауэра. Назначение -j MASQUERADE указывается, чтобы замаскировать частный IP-адрес узла за внешним IP-адресом брандмауэра/шлюза.
4. Сохраняем правила IPTables
iptables-save > /etc/iptables.rules
Чтобы правила подхватывались при загрузке системы, создаем новый файл /etc/network/if-pre-up.d/iptables:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
Устанавливаем разрешения:
chmod +x /etc/network/if-pre-up.d/iptables
5. Устанавливаем Весту
Перед установкой Весты добавить следующие правила в IPTables:
1. Разрешаем доступ к внутренней сети
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
Это правило даёт компьютерам за брандмауэром/шлюзом доступ к внутренней сети. Шлюз маршрутизирует пакеты от одного узла в локальной сети к целевому узлу назначения, передавая все пакеты через устройство eth1.
2. Включаем пересылку IP:
sysctl -w net.ipv4.ip_forward=1
Если эта команда исполняется в командной строке, она не будет действовать после перезагрузки. Чтобы пересылка работала постоянно, отредактируйте файл /etc/sysctl.conf. Найдите и отредактируйте следующую строку, заменив 0 на 1:
net.ipv4.ip_forward = 0
Чтобы изменения в файле sysctl.conf вступили в силу, выполните следующую команду:
sysctl -p /etc/sysctl.conf
3. Чтобы узлы локальной сети с частными IP-адресами могли связываться с внешними сетями, настройте на брандмауэре подмену IP, которая замаскирует узлы локальной сети под IP-адресом внешнего интерфейса брандмауэра (в данном случае, eth0):
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Это правило использует таблицу сопоставления пакетов NAT (-t nat) и выбирает встроенную цепочку POSTROUTING для NAT (-A POSTROUTING) на внешнем сетевом интерфейсе брандмауэра (-o eth0). Цепочка POSTROUTING позволяет изменить пакеты на выходе из внешнего устройства брандмауэра. Назначение -j MASQUERADE указывается, чтобы замаскировать частный IP-адрес узла за внешним IP-адресом брандмауэра/шлюза.
4. Сохраняем правила IPTables
iptables-save > /etc/iptables.rules
Чтобы правила подхватывались при загрузке системы, создаем новый файл /etc/network/if-pre-up.d/iptables:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
Устанавливаем разрешения:
chmod +x /etc/network/if-pre-up.d/iptables
5. Устанавливаем Весту
Re: Vesta не ставится на Ubuntu 16.04 (baremetal)
у меня не ставится никак вообще, iptables не использую
вот тред viewtopic.php?f=28&t=17210
вот тред viewtopic.php?f=28&t=17210