Se instaleaza gnupg2, wget si curl:
apt install gnupg2 wget curl -y
Varianta 1:
Se introduc sursele in fisierul sources.list:
curl -o setup-repos.sh https://raw.githubusercontent.com/webmin/webmin/master/setup-repos.sh sh setup-repos.sh
Se actualizeaza sursele:
apt update
Se instaleaza webmin:
apt install webmin --install-recommends -y
Varianta 2:
Se introduc sursele in fisierul sources.list:
echo "deb http://download.webmin.com/download/newkey/repository stable contrib" | tee -a /etc/apt/sources.list
Se instaleaza si se actualizeaza cheia de criptare :
wget http://www.webmin.com/jcameron-key.asc && apt-key add jcameron-key.asc gpg --no-default-keyring --keyring ./webmin_keyring.gpg --import jcameron-key.asc gpg --no-default-keyring --keyring ./webmin_keyring.gpg --export > ./webmin-archive-keyring.gpg mv ./webmin-archive-keyring.gpg /etc/apt/trusted.gpg.d/
Se actualizeaza depozitul software si se instaleaza Webmin :
apt-get update && apt-get install -y webmin
Se acceseaza Webmin la adresa:
https://192.168.0.200:10000
Se schimba tema in gray-framed-theme. Daca butoanele nu sunt active se deschide miniserv.conf:
nano /etc/webmin/miniserv.conf
Se modifica linia „preroot_root=authentic-theme” in „preroot_root=gray-theme”
Pentru eroarea „pam_unix(webmin:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost= user=root”
se introduce linia „no_pam=1”
Se salveaza si se reporneste Webmin:
systemctl restart webmin.service
Se seteaza Webmin in limba romana apoi se instaleaza modulele third-party de aici
Se seteaza comenzi personalizate in Altele – Custom Commands:
chmod: chmod 777 -R /mnt && chown -R nobody:nogroup /mnt
chmod elvis: chmod 755 -R /mnt && chown -R elvis:root /mnt
chmod TORRENTE: chmod 777 -R /mnt/TORRENTE && chown -R nobody:nogroup /mnt/TORRENTE
chmod 1GB: chmod 755 -R /opt/1TB && chown -R elvis:root /opt/1TB
spatiu partitii: df -h | grep /dev
elibereaza memoria virtuala: sync && echo 3 > /proc/sys/vm/drop_caches
Let’s Encrypt: certbot certificates
start Node-Red: node-red
start SickChill: /opt/sickchill/SickBeard.py
creaza symlink draft: cp -as /mnt/SERIALE /var/www
delete broken symlink: find -L /var/www -type l -delete
Comanda “delete broken symlink” sterge symlink-urile fara corespondent dar nu sterge directoare si subdirectoare
Se creeaza scriptul pentru rularea periodica a comenzii chmod:
nano /root/chmod.sh
Se introduce comanda:
chmod 777 -R /mnt && chown -R nobody:nogroup /mnt
Se transforma in executabil:
chmod +x /root/chmod.sh
Se editeaza fisierul crontab pentru rularea la fiecare 5 minute a scriptului:
crontab -e
Se introduce linia:
*/5 * * * * /root/chmod.sh > /dev/null 2>> /var/log/cron.log
Se salveaza si se inchide fisierul.
Pentru wake on lan:
Pe calculatorul tinta se instaleaza ethtool:
apt install ethtool -y
Se determina interfata de retea:
ip a
Rezultatul este de forma:
….
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP>
….
Interfata de retea este enp1s0.
Se activeaza placa de retea pentru wake on lan:
ethtool --change enp1s0 wol g
Se verifica cu
ethtool enp1s0
Trebuie sa apara:
Wake-on: g
Pe calculatorul de pe care se trimite comanda se instaleaza etherwake si wakeonlan:
apt install etherwake wakeonlan -y
Comanda de pornire a calculatorului tinta este:
wakeonlan xx:yy:zz:11:22:33
unde xx:yy:zz:11:22:33 este adresa MAC
Optional se instaleaza Stunnel pentru conexiuni securizate:
Webmin -> Sistem -> Software Packages -> Package from APT
Se introduce stunnel apoi click pe Search APT
In noua fereastra se introduce din nou stunnel apoi Enter, se selecteaza stunnel din pachetele afisate apoi Install
Similar se instaleaza si Xinetd cu care functioneaza Stunnel
Se activeaza modulul in Webmin -> Un-used modules
La folosirea modulului se corecteaza calea /usr/sbin in usr/bin/stunnel4
Optional se instaleaza ConfigServer ca modul pe Webmin