This chapter describes all available modules at the end of installation. All modules outside this section must be installed from Centro de software, including backup and users support.
The Dashboard page is the landing page after a successful login. The page will display the status and configurations of the system.
This tool is used to visualize disk usage in a simply and nice graph in which you can interact with click and double click to navigate in the directories tree.
After installation go in Dashboard and then Disk usage tab and click Update to index the root directory and to display the graph. This process can take several minutes depending on occupied disk space.
Las carpetas conocidas son:
/var/lib/nethserver/ibay
/var/lib/nethserver/home
/var/lib/nethserver/profile
/var/lib/nethserver/vmail
/var/lib/nethserver/fax
/var/lib/mysql
The Network page configures how the server is connected to the local network (LAN) or other ones (i.e. Internet).
If the server has firewall and gateway functionality, it will handle extra networks with special function like DMZ (DeMilitarized Zone) and guests network.
NethServer Enterprise soporta un número ilimitado de interfaces de red. Cualquier red administrada por el sistema debe seguir estas reglas:
Every network interface has a specific role which determinates its behavior. Roles are identified by colors. Each role correspond to a well-known zone with special network traffic rules:
Consulte Política para obtener más información sobre las funciones y las reglas de firewall.
Nota
El servidor debe tener al menos una interfaz de red. Cuando el servidor tiene sólo una interfaz, esta interfaz debe tener rol verde.
Si el servidor está instalado en un VPS público (Virtual Private Server), debe estar configurado con una interfaz verde. Todos los servicios críticos deben cerrarse mediante el panel Servicios de red.
Utilice alias IP para asignar más direcciones IP a la misma NIC.
El uso más común es con una interfaz roja: cuando el ISP proporciona un grupo de direcciones IP públicas (dentro de la misma subred), puede agregar algunas (o todas) a la misma interfaz en rojo y administrarlas individualmente (por ejemplo, en la configuración de reenvío de puertos).
La sección IP de alias se puede encontrar en el menú desplegable de la interfaz de red relacionada.
Nota
Los Alias de las IP en la interfaz PPPoE podrían no funcionar correctamente, debido a las diferentes implementaciones del servicio realizado por los proveedores de Internet.
In Network page press New interface button to create a logical interface. Supported logical interfaces are:
Bonds allow you to aggregate bandwidth or tollerate link faults. Bonds can be configured in multiple modes.
Modos que proporcionan equilibrio de carga y tolerancia a fallos:
Modos que proporcionan tolerancia a fallos solamente:
Un puente tiene la función de conectar los diferentes segmentos de la red, por ejemplo, permitiendo máquinas virtuales, o un cliente conectado a través de una VPN, para acceder a la red local (verde).
Cuando no es posible separar físicamente dos redes diferentes, puede utilizar una VLAN etiquetada. El tráfico de las dos redes se puede transmitir en el mismo cable, pero se manejará como si fuera enviado y recibido en tarjetas de red separadas. El uso de VLAN, requiere switches configurados correctamente.
Advertencia
La interfaz lógica PPPoE debe asignarse al rol rojo, por lo que se requiere la funcionalidad de la pasarela o gateway. Véase Firewall y gateway / Cortafuego y Puerta de enlace para más detalles.
Las redes privadas TCP/IP que no estén conectadas directamente a Internet deben utilizar direcciones especiales seleccionadas por la Autoridad de Números Asignados de Internet (IANA).
Red privada | Máscara de subred | Intervalo de direcciones IP |
---|---|---|
10.0.0.0 | 255.0.0.0 | 10.0.0.1 - 10.255.255.254 |
172.16.0.0 | 255.240.0.0 | 172.16.0.1 - 172.31.255.254 |
192.168.0.0 | 255.255.0.0 | 192.168.0.1 - 192.168.255.254 |
Un servicio de red es un servicio que se ejecuta en el propio firewall.
These services are always available to hosts on green network (local network). Access policies can be modified from Network services page.
Available policies are:
If selected policy is private or public, it’s possible to add hosts and networks which are always allowed (or blocked) using Allow hosts and Deny hosts. This rule also apply for blue and orange networks.
Given the following configuration:
If hosts from DMZ must access NTP server, add 192.168.2.0/24 network inside the Allow hosts field.
Las redes de confianza son redes especiales (locales, VPN o remotas) que pueden acceder a los servicios de un servidor especial.
Por ejemplo, los hosts dentro de redes de confianza pueden acceder a:
Si la red remota es accesible mediante un router, recuerde agregar una ruta estática dentro de la página Rutas estáticas.
Esta página permite crear rutas estáticas especiales que usará la puerta de enlace especificada. Estas rutas se utilizan generalmente para conectar la red privada.
Recuerde agregar la red a Redes de confianza, si desea permitir que los hosts remotos tengan acceso a los servicios locales.
Los campos de la página Organización contactos se utilizan como valores predeterminados para las cuentas de usuario. El nombre y la dirección de la organización también se muestran en la pantalla de inicio de sesión del Administrador del servidor.
The Server certificate page shows the currently installed SSL certificate that is provided by all system services.
The Generate certificate button allows generating a new self-signed SSL certificate. When a new certificate is generated, all SSL services are restarted and network clients will be required to accept the new certificate.
Nota
Para evitar problemas al importar el certificado en Internet Explorer, el campo Nombre Común (CN) debe coincidir con el FQDN de servidor.
Custom certificates should be placed inside the following standard directories:
/etc/pki/tls/certs
: public key/etc/pki/tls/private
: private keySet the private key and certificate file paths:
db configuration setprop pki CrtFile '/path/to/cert/pem-formatted.crt'
db configuration setprop pki KeyFile '/path/to/private/pem-formatted.key'
You can also set a SSL certificate chain file:
db configuration setprop pki ChainFile '/path/to/cert/pem-formatted-chain.crt'
Notify registered daemons about certificate update:
signal-event certificate-update
Always remember to add custom certificates to configuration backup.
Just add the paths inside /etc/backup-config.d/custom.include
file.
For example, if the certificate is /etc/pki/tls/certs/mycert.crt
, simply execute:
echo "/etc/pki/tls/certs/mycert.crt" >> /etc/backup-config.d/custom.include
Let’s Encrypt is a free, automated, and open certificate authority brought to you by the non-profit Internet Security Research Group (ISRG). It can create free valid SSL certificate for you server.
From https://letsencrypt.readthedocs.org:
The Let’s Encrypt Client is a fully-featured, extensible client for the Let’s Encrypt CA (or any other CA that speaks the ACME protocol) that can automate the tasks of obtaining certificates and configuring webservers to use them.
The server must be reachable from outside at port 80.
Make sure your port 80 is open to the public Internet, you can check with sites like http://www.canyouseeme.org/
The fully qualified name (FQDN) of the server must be a public domain name associated to its own public IP.
Make sure you have a public DNS name pointing to your server, you can check with sites like http://viewdns.info/
The system will release a single certificate for server FQDN (Fully Qualified Domain Name).
When you want to access your server, you MUST always use the FQDN, but sometimes the server has multiple aliases. Let’s Encrypt can add extra valid names to the FQDN certificate, so you will be able to access the server with other names.
Ejemplo
The server FQDN is: “”server.nethserver.org”” with public IP “”1.2.3.4””. But you want to access the server also using this names (aliases):”” mail.nethserver.org”” and “”www.nethserver.org””.
The server must:
Let’s Encrypt configuration must be done from command line using the root user. Access the server with a monitor or connect to it with SSH.
Enable Let’s Encrypt globally, this will automatically enable the generation of a certificate for the FQDN. Execute:
config setprop pki LetsEncrypt enabled
signal-event nethserver-letsencrypt-update
Certificate for server alias (optional)
The FQDN certificate can be extended to be valid also for extra domains configured as server alias. This feature is called SubjectAltName (SAN): https://en.wikipedia.org/wiki/SubjectAltName
Create a server alias inside the DNS page, then enable Let’s Encrypt on the newly created record.
Example for “”alias.mydomain.com”” alias:
db hosts setprop alias.mydomain.com LetsEncrypt enabled
You can customize the following options by using config command:
LetsEncryptMail
: if set, Let’s Encrypt will send notification about your certificate to this mail address (this must be set before executing the letsencrypt-certs script for the first time!)LetsEncryptRenewDays
: minimum days before expiration to automatically renew certificate (default: 30)Example:
config setprop pki LetsEncryptMail admin@mydomain.com
signal-event nethserver-letsencrypt-update
Since you can request the certificate maximum 5 times per week, make sure the configuration is correct by requesting a fake certificate. Execute:
/usr/libexec/nethserver/letsencrypt-certs -v -t
This command will try to generate a fake certificate using Let’s Encrypt server. If everything goes well, the output should be something like this:
INFO: Using main config file /tmp/3XhzEPg7Dt
+ Generating account key...
+ Registering account key with letsencrypt...
Processing test1.neth.eu
+ Signing domains...
+ Creating new directory /etc/letsencrypt.sh/certs/test1.neth.eu ...
+ Generating private key...
+ Generating signing request...
+ Requesting challenge for test1.neth.eu...
+ Responding to challenge for test1.neth.eu...
+ Challenge is valid!
+ Requesting certificate...
+ Checking certificate...
+ Done!
+ Creating fullchain.pem...
+ Done!
Verify the presented certificate has been signed by Let’s Encrypt CA on all SSL-enabled services like: If something goes wrong, please make sure all prerequisites are met.
If your configuration has been validated by the testing step, you’re ready to request a new valid certificate. Execute the following script against the real Let’s Encrypt server:
/usr/libexec/nethserver/letsencrypt-certs -v
Access your http server and check your certificate is valid.
All users can login to Server Manager using their own credentials and access the user profile.
After login, a user can change the password and information about the account, like:
The user can also overwrite fields set by the administrator:
La máquina donde NethServer Enterprise está instalado puede reiniciarse o detenerse desde la página
. Seleccione una opción (reiniciar o detener) y, a continuación, haga clic en el botón Enviar.Utilice siempre este módulo para evitar un apagado incorrecto que pueda causar daños en los datos.
Todos los servicios guardarán las operaciones dentro de los archivos llamados logs. El análisis de log es la herramienta principal para encontrar y resolver problemas. Para analizar los archivos de registro, haga clic en
.Este módulo permite:
Después de la instalación, asegúrese de que el servidor esté configurado con la zona horaria correcta. El reloj de la máquina puede configurarse manual o automáticamente utilizando servidores públicos NTP (de preferencia).
El reloj de la máquina es muy importante en muchos protocolos. Para evitar problemas, todos los hosts en LAN se pueden configurar para utilizar el servidor como servidor NTP.
Todos los paquetes dentro del Administrador del servidor contienen una ayuda en línea. La ayuda en línea explica cómo funciona el módulo y todas las opciones disponibles.
Estas páginas de ayuda están disponibles en todos los idiomas del Administrador de servidores.
Puede encontrar una lista de todas las páginas de ayuda en línea disponibles en la dirección:
https://<server>:980/<language>/Help
Ejemplo
Si el servidor tiene la dirección «192.168.1.2», y desea ver todas las páginas de ayuda en inglés, use esta dirección:
https://192.168.1.2:980/en/Help