GNU/Linux >> Znalost Linux >  >> Panels >> Panels

The Perfect Server – Ubuntu 11.10 [ISPConfig 3]

Dokonalý server – Ubuntu 11.10 [ISPConfig 3]

Tento tutoriál ukazuje, jak připravit server Ubuntu 11.10 (Oneiric Ocelot) pro instalaci ISPConfig 3 a jak nainstalovat ISPConfig 3. ISPConfig 3 je ovládací panel webhostingu, který vám umožňuje konfigurovat následující služby prostřednictvím webového prohlížeče:Web Apache server, poštovní server Postfix, jmenný server MySQL, BIND nebo MyDNS, PureFTPd, SpamAssassin, ClamAV a mnoho dalších.

Upozorňujeme, že toto nastavení nefunguje pro ISPConfig 2 ! Platí pouze pro ISPConfig 3!

Neposkytuji žádnou záruku, že to pro vás bude fungovat!

Příručka ISPConfig 3

Abyste se naučili používat ISPConfig 3, důrazně doporučuji stáhnout si příručku ISPConfig 3.

Na zhruba 300 stranách pokrývá koncept ISPConfig (administrátoři, prodejci, klienti), vysvětluje, jak nainstalovat a aktualizovat ISPConfig 3, obsahuje odkaz na všechny formuláře a pole formulářů v ISPConfig spolu s příklady platných vstupů a poskytuje výukové programy pro nejběžnější úkoly v ISPConfig 3. Také uvádí, jak zvýšit zabezpečení serveru, a na konci je dodávána část pro odstraňování problémů.

Aplikace ISPConfig Monitor pro Android

Pomocí aplikace ISPConfig Monitor App můžete zkontrolovat stav svého serveru a zjistit, zda všechny služby běží podle očekávání. Můžete zkontrolovat TCP a UDP porty a pingnout vaše servery. Kromě toho můžete tuto aplikaci použít k vyžádání podrobností od serverů, které mají nainstalovaný ISPConfig (Upozorňujeme, že minimální nainstalovaná verze ISPConfig 3 s podporou aplikace ISPConfig Monitor je 3.0.3.3! ); tyto podrobnosti zahrnují vše, co znáte z modulu Monitor v ovládacím panelu ISPConfig (např. služby, protokoly pošty a systému, fronta pošty, informace o CPU a paměti, využití disku, kvóty, podrobnosti o operačním systému, protokol RKHunter atd.) a samozřejmě , protože ISPConfig podporuje více serverů, můžete zkontrolovat všechny servery, které jsou řízeny z vašeho hlavního serveru ISPConfig.

Pokyny ke stažení a použití naleznete na adrese http://www.ispconfig.org/ispconfig-3/ispconfig-monitor-app-for-android/.

1 požadavky

K instalaci takového systému budete potřebovat následující:

  • server CD Ubuntu 11.10, dostupný zde:http://releases.ubuntu.com/releases/11.10/ubuntu-11.10-server-i386.iso (i386) nebo http://releases.ubuntu.com/releases /11.10/ubuntu-11.10-server-amd64.iso (x86_64)
  • rychlé připojení k internetu.

2 Předběžná poznámka

V tomto tutoriálu používám název hostitele server1.example.com s IP adresou 192.168.0.100 a bránou 192.168.0.1. Tato nastavení se pro vás mohou lišit, takže je v případě potřeby musíte nahradit.

3 Základní systém

Vložte instalační CD Ubuntu do systému a spusťte z něj. Vyberte svůj jazyk:

Poté vyberte Install Ubuntu Server:

Znovu vyberte svůj jazyk (?):

Poté vyberte své umístění:

Pokud jste vybrali neobvyklou kombinaci jazyka a umístění (např. angličtina jako jazyk a Německo jako umístění, jako v mém případě), může vám instalační program sdělit, že pro tuto kombinaci není definováno žádné národní prostředí; v tomto případě musíte národní prostředí vybrat ručně. Zde vybírám en_US.UTF-8:

Vyberte rozložení klávesnice (budete požádáni, abyste stiskli několik kláves a instalační program se pokusí zjistit rozložení klávesnice na základě kláves, které jste stiskli):

Instalační program zkontroluje instalační CD, váš hardware a nakonfiguruje síť pomocí DHCP, pokud je v síti DHCP server:

The Perfect Server – Ubuntu 11.10 [ISPConfig 3] – Strana 2

21 Instalace ISPConfig 3

Chcete-li nainstalovat ISPConfig 3 z nejnovější vydané verze, postupujte takto:

cd /tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install/install/

Dalším krokem je spuštění

php -q install.php

Tím se spustí instalační program ISPConfig 3. Instalační program nakonfiguruje všechny služby jako Postfix, SASL, Courier atd. Ruční nastavení požadované pro ISPConfig 2 (dokonalé průvodce nastavením) není nutné.

[email protected]:/tmp/ispconfig3_install/install# php -q install.php


------------------- -------------------------------------------------- -----------
 _____ ___________   _____               __ _          ____
|_   _/  ___| ___ \ /  __ \            / _(_)       /__  \
  | | \ `--.| |_/ / | /  \/ ___  _ __ | |_ _  __ _    _/ /
  | | `--. \  __/  | | / _ \| '_ \| _| |/ _` | |_ |
 _| |_/\__/ / | | \__/\ (_) | | | | | | | (_| | ___\ \
 \___/\____/\_|      \____/\___/|_| |_|_| |_|\__, | \____/
                                                                                            |
                                               |___/
-------------------------------------- -------------------------------------------


>> Počáteční konfigurace

Operační systém: Debian nebo kompatibilní, neznámá verze.

    Následovat budeme  několik otázek pro primární konfiguraci , takže buďte opatrní.
    Výchozí hodnoty jsou v [závorkách] a lze je přijmout pomocí .
    Klepnutím na „ukončit“ (bez uvozovek) zastavíte instalátor.


Vyberte jazyk. (cs,de) [en]: <-- ENTER

Režim instalace (standardní, expertní) [standardní]: <-- ENTER

Úplný kvalifikovaný název hostitele (FQDN) serveru, např. server1.domain.tld  [server1.example.com]: <-- ENTER

název hostitele serveru MySQL [místní hostitel]: <-- ENTER

MySQL root username [root]: <-- ENTER

Kořenové heslo MySQL []: <-- heslo vaše kořenové_sql

Databáze MySQL k vytvoření [dbispconfig]: <-- ENTER

Znaková sada MySQL [utf8]: <-- ENTER

Generování 2048 bitového soukromého klíče RSA
...+++
....................... ..........................................++++
psaní nový soukromý klíč k 'smtpd.key'
-----
Budete jste požádáni o zadání informací , které budou zahrnuty
do vaší žádosti o certifikát.
Co vy Chystáte se vstoupit zadáte '.', pole zůstane prázdné.
-----
Název země (2 písmenný kód) [AU]: <-- ENTER
Název státu nebo Provincie ( celé jméno) [Some-State]: <-- ENTER
Název místa (např. město) []: <-- ENTER
Název organizace (např. společnost) [Internet Widgits Pty Ltd]: <-- ENTER
Název organizační jednotky (např. sekce) []: <-- ENTER
Běžné jméno (např. VAŠE jméno) []: <-- ENTER
E-mailová adresa []: <-- ENTER
Konfigurace Vězení
Konfigurace SASL
Konfigurace PAM
Konfigurace Curier
Konfigurace Spamassassin
Konfigurace Amavisd
Konfigurace Getmail
Konfigurace Pureftpd
Konfigurace BIND
Konfigurace Apache
Konfigurace Vlogger
Konfigurace Apps vhost
Konfigurace Firewall
Instalace ISPConfig
Port ISPConfig [8080]: <-- ENTER

Konfigurace DBServer
Instalace ISPConfig crontab
žádný crontab pro root
žádný crontab pro getmail
Restartování služeb ...
Spíše než vyvolávání init skriptů prostřednictvím /etc/init. d, použijte nástroj service(8)
, např. service mysql restart

Vzhledem k tomu, že skript , který  se pokoušíte vyvolat , byl převeden na 
úlohu Počáteční, můžete také použít nástroje stop(8) a potom start(8),
např. stop mysql ; spustit mysql. K dispozici je také nástroj restart(8).
mysql stop/waiting
mysql start/run, proces 2302
 * Zastavení Postfix Mail Transport Agent postfix
   ...hotovo. br />  * Spouštění postfixu Postfix Mail Transport Agent postfix
   ...hotovo.
 * Zastavení autentizačního Démona SASL saslauthd
   ...hotovo.
    spuštění slaema SA SL />    ...hotovo.
Zastavování amavisd: amavisd-new.
Spouštění amavisd: amavisd-new.
 * Zastavení démona ClamAV clamd
   ...hotovo.
 * Spouštění démona ClamAV clamd
Bytecode: Režim zabezpečení nastavený na „TrustSigned“.
   ...hotovo.
 * Zastavení ověřovacích služeb kurýra authdaemond
ne.  * Spouštění ověřovacích služeb Courier authdaemond
   ...hotovo.
 * Zastavení serveru Curier IMAP imapd
   ...hotovo.
 * Spuštění serveru Curier IMAP imap ...hotovo.
 * Zastavení serveru Curier IMAP-SSL imapd-ssl
   ...hotovo.
 * Spouštění serveru Courier IMAP-SSL imapd-ssl
   ...hotovo.
 * Zastavování serveru Courier POP3 ...
   ...hotovo.
 * Spouštění serveru Courier POP3 .. .
   ...hotovo.
 * Zastavování serveru POP3-SSL Courier...
   ...hotovo.
 * Spouštění serveru Curier POP3-SSL ...
   ...hotovo.
 * Restartování webového serveru apache2
 ... čekání....   ...hotovo.
Restartování ftp serveru: Spuštěno: /usr/sbin/pure-ftpd -mysql-virtualchroot -l mysql:/etc/pure-ftpd/db/mysql.conf -l pam -8 UTF-8 -O clf:/var/log/pure-ftpd/transfer.log -D -H -b -A -E -u 1000 -Y 1 -B
Instalace dokončena.
[email protected]:/tmp/ispconfig3_install/install#

Instalační program automaticky nakonfiguruje všechny základní služby, takže není potřeba žádná ruční konfigurace.

Poté můžete přistupovat k ISPConfig 3 pod http://server1.example.com:8080/ nebo http://192.168.0.100:8080/. Přihlaste se pomocí uživatelského jména admin a hesla admin (po prvním přihlášení byste měli změnit výchozí heslo):

Systém je nyní připraven k použití.

21.1 ISPConfig 3 příručka

Abyste se naučili používat ISPConfig 3, důrazně doporučuji stáhnout si příručku ISPConfig 3.

Na zhruba 300 stranách pokrývá koncept ISPConfig (administrátoři, prodejci, klienti), vysvětluje, jak nainstalovat a aktualizovat ISPConfig 3, obsahuje odkaz na všechny formuláře a pole formulářů v ISPConfig spolu s příklady platných vstupů a poskytuje výukové programy pro nejběžnější úkoly v ISPConfig 3. Také uvádí, jak zvýšit zabezpečení serveru, a na konci je dodávána část pro odstraňování problémů.

21.2 Aplikace ISPConfig Monitor pro Android

Pomocí aplikace ISPConfig Monitor App můžete zkontrolovat stav svého serveru a zjistit, zda všechny služby běží podle očekávání. Můžete zkontrolovat TCP a UDP porty a pingnout vaše servery. Kromě toho můžete tuto aplikaci použít k vyžádání podrobností od serverů, které mají nainstalovaný ISPConfig (Upozorňujeme, že minimální nainstalovaná verze ISPConfig 3 s podporou aplikace ISPConfig Monitor je 3.0.3.3! ); tyto podrobnosti zahrnují vše, co znáte z modulu Monitor v ovládacím panelu ISPConfig (např. služby, protokoly pošty a systému, fronta pošty, informace o CPU a paměti, využití disku, kvóty, podrobnosti o operačním systému, protokol RKHunter atd.) a samozřejmě , protože ISPConfig podporuje více serverů, můžete zkontrolovat všechny servery, které jsou řízeny z vašeho hlavního serveru ISPConfig.

Pokyny ke stažení a použití naleznete na adrese http://www.ispconfig.org/ispconfig-3/ispconfig-monitor-app-for-android/.

22 dalších poznámek

22.1 OpenVZ

Pokud je server Ubuntu, který jste právě nastavili v tomto tutoriálu, kontejner OpenVZ (virtuální stroj), měli byste to udělat na hostitelském systému (předpokládám, že ID kontejneru OpenVZ je 101 – nahraďte jej správné VPSID ve vašem systému):

VPSID=101
pro CAP v CHOWN DAC_READ_SEARCH SETGID SETGID NET_BIND_SERVICE NET_ADMIN SYS_CHROOT SYS_NICE CHOWN DAC_READ_SEARCH SETGID SETGID SETGID NET_BIND_SERVICE NET_BIND_SERVICE NET_ADMIN set_SYS  capability ${ ${cpt /SYS_CHROOT ${cap> SYS  na --save
hotovo

  • Ubuntu:http://www.ubuntu.com/
  • ISPConfig:http://www.ispconfig.org/

Dokonalý server – Ubuntu 11.10 [ISPConfig 3] – Strana 3

19 Instalace fail2ban

Toto je volitelné, ale doporučené, protože monitor ISPConfig se pokouší zobrazit protokol fail2ban:

apt-get install fail2ban

Chcete-li, aby fail2ban monitoroval PureFTPd, SASL a Courier, vytvořte soubor /etc/fail2ban/jail.local:

vi /etc/fail2ban/jail.local
[pureftpd] povoleno =trueport =ftpfilter =pureftpdlogpath =/var/log/syslogmaxretry =3[sasl] povoleno =trueport =smtpfilter =sasllogpath =/ var/log/mail.logmaxretry =5[courierpop3] povoleno =trueport =pop3filter =courierpop3logpath =/var/log/mail.logmaxretry =5[courierpop3s] povoleno =trueport =pop3sfilter =courierpop3slogpath =/var/log/mail.logmaxretry =5[courierimap] povoleno =trueport =imap2filter =courierimaplogpath =/var/log/mail.logmaxretry =5[courierimaps] povoleno =trueport =imapsfilter =courierimapslogpath =/var/log/mail.logmaxretry =5

Poté vytvořte následujících pět souborů filtru:

vi /etc/fail2ban/filter.d/pureftpd.conf
[Definice]failregex =.*pure-ftpd:\(.*@\) \[VAROVÁNÍ\] Ověření uživatele se nezdařilo. *ignoreregex =
vi /etc/fail2ban/filter.d/courierpop3.conf
# Konfigurační soubor Fail2Ban## $Revize:100 $#[Definice]# Možnost:failregex# Poznámky.:regex, aby odpovídal zprávám o selhání hesla v logfile. Hostitel # musí odpovídat skupině s názvem "hostitel". Tag "" lze# použít pro standardní shodu IP/hostname a je pouze aliasem pro # (?:::f{4,6}:)?(?P\S+)# Hodnoty:TEXT#failregex =pop3d:PŘIHLÁŠENÍ SE NEZDALO.*ip=\[.*:\]# Možnost:ignoreregex# Poznámky:regulární výraz ignorovat. Pokud se tento regulární výraz shoduje, řádek je ignorován.# Hodnoty:TEXT#ignoreregex =
vi /etc/fail2ban/filter.d/courierpop3s.conf
# Konfigurační soubor Fail2Ban## $Revize:100 $#[Definice]# Možnost:failregex# Poznámky.:regex, aby odpovídal zprávám o selhání hesla v logfile. Hostitel # musí odpovídat skupině s názvem "hostitel". Tag "" lze# použít pro standardní shodu IP/hostname a je pouze aliasem pro # (?:::f{4,6}:)?(?P\S+)# Hodnoty:TEXT#failregex =pop3d-ssl:PŘIHLÁŠENÍ SE NEZDALO.*ip=\[.*:\]# Možnost:ignoreregex# Poznámky.:regulární výraz k ignorování. Pokud se tento regulární výraz shoduje, řádek je ignorován.# Hodnoty:TEXT#ignoreregex =
vi /etc/fail2ban/filter.d/courierimap.conf
# Konfigurační soubor Fail2Ban## $Revize:100 $#[Definice]# Možnost:failregex# Poznámky.:regex, aby odpovídal zprávám o selhání hesla v logfile. Hostitel # musí odpovídat skupině s názvem "hostitel". Tag "" lze# použít pro standardní shodu IP/hostname a je pouze aliasem pro # (?:::f{4,6}:)?(?P\S+)# Hodnoty:TEXT#failregex =imapd:PŘIHLÁŠENÍ SE NEZDALO.*ip=\[.*:\]# Možnost:ignoreregex# Poznámky.:regulární výraz k ignorování. Pokud se tento regulární výraz shoduje, řádek je ignorován.# Hodnoty:TEXT#ignoreregex =
vi /etc/fail2ban/filter.d/courierimaps.conf
# Konfigurační soubor Fail2Ban## $Revize:100 $#[Definice]# Možnost:failregex# Poznámky.:regex, aby odpovídal zprávám o selhání hesla v logfile. Hostitel # musí odpovídat skupině s názvem "hostitel". Tag "" lze# použít pro standardní shodu IP/hostname a je pouze aliasem pro # (?:::f{4,6}:)?(?P\S+)# Hodnoty:TEXT#failregex =imapd-ssl:PŘIHLÁŠENÍ SE NEZDALO.*ip=\[.*:\]# Možnost:ignoreregex# Poznámky.:regulární výraz k ignorování. Pokud se tento regulární výraz shoduje, řádek je ignorován.# Hodnoty:TEXT#ignoreregex =

Poté restartujte fail2ban:

/etc/init.d/fail2ban restart

20 Instalace SquirrelMail

Chcete-li nainstalovat webového poštovního klienta SquirrelMail, spusťte

apt-get install squirrelmail

Poté nakonfigurujte SquirrelMail:

squirrelmail-configure

Musíme SquirrelMail sdělit, že používáme Courier-IMAP/-POP3:

Konfigurace SquirrelMail : Přečtěte si: config.php (1.4.0)
--------------------------------- ------------------------
Hlavní nabídka --
1.  Předvolby organizace
2.  Nastavení serveru
3.  Výchozí složky
4.  Obecné možnosti
5.  Motivy
6.  Adresáře
7.  Zpráva dne (MOTD)
8.  Pluginy
9.  Databáze
10. Jazyky

D.  Nastavte předdefinovaná nastavení pro konkrétní IMAP servery

C   Zapněte barvu 
S   Uložit data
Q   Konec

Příkaz >> <-- D


Konfigurace SquirrelMail : Přečtěte si: config.php
---- -------------------------------------------------- ---
Zatímco jsme vytvářeli SquirrelMail, objevili jsme některá 
předvolby , která fungují lépe s některými servery, které s jinými tak
nefungují tak dobře. Pokud vyberete svůj IMAP server, tato možnost 
nastaví některá předdefinovaná nastavení pro tento server.

Upozorňujeme, že budete stále musíte vše procházet a ujistit se,
je správně. To nemění všechno. Existuje 
pouze několik nastavení , která to se změní.

Prosím vyberte svůj IMAP server:
    bincimap    = Binc IMAP server
   
Cyrus =Cyrus IMAP Server
Dovecot =Dovecot Secure IMAP Server
Exchange =Microsoft Exchange Server
HmailServer =HmailServer
Macosx =Mac OS X MailServer
Mercury32 =Merkur /32
    uw          = Server IMAP Univerzita Washingtonu
    gmail       = Přístup IMAP k účtům Google mail (Gmail) změna


 Nedělejte       <         Ne         -- courier


Konfigurace SquirrelMail : Přečtěte si: config.php
----------------------- ----------------------------------
Zatímco jsme vytvářeli SquirrelMail, objevili nějaké 
předvolby, které fungují lépe s některými servery, které nefungují tak
 s jinými. Pokud vyberete svůj IMAP server, tato možnost 
nastaví některá předdefinovaná nastavení pro tento server.

Upozorňujeme, že budete stále musíte vše procházet a ujistit se,
je správně. To nemění všechno. Existuje 
pouze několik nastavení , která to se změní.

Prosím vyberte svůj IMAP server:
    bincimap    = Binc IMAP server
   
Cyrus =Cyrus IMAP Server
Dovecot =Dovecot Secure IMAP Server
Exchange =Microsoft Exchange Server
HmailServer =HmailServer
Macosx =Mac OS X MailServer
Mercury32 =Merkur /32
    uw          = Server IMAP Univerzita Washingtonu

    ukončit         = Nic neměnit 
Příkaz =>< courier 
 typ       courier  type         courier            map Default_Folder_Prefix =inbox. volitelný_oddělovač = .
                 delete_folder = true

Pokračujte stisknutím libovolné klávesy... <-- ENTER


Konfigurace SquirrelMail : Přečtěte si: config.php ( 1.4.0)
------------------------------------------ ---------------
Hlavní nabídka --
1.  Předvolby organizace
2.  Nastavení serveru
3.  Výchozí složky
4.  Obecné možnosti
5.  Motivy
6.  Adresáře
7.  Zpráva dne (MOTD)
8.  Pluginy
9.  Databáze
10. Jazyky

D.  Nastavte předdefinovaná nastavení pro konkrétní IMAP servery

C   Zapněte barvu 
S   Uložit data
Q   Ukončit

Příkaz >> <-- S


Konfigurace SquirrelMail : Přečtěte si: config.php (1.4.0)
-------- -------------------------------------------------
Hlavní nabídka --
1.  Předvolby organizace
2.  Nastavení serveru
3.  Výchozí složky
4.  Obecné možnosti
5.  Motivy
6.  Adresáře
7.  Zpráva z den (MOTD)
8.  Pluginy
9.  Databáze
10. Jazyky

D.  Nastavit předdefinovaná nastavení pro konkrétní IMAP servery

C   Zapněte barvu 
S   Uložit data
Q   Ukončit

Příkaz >> S

Data uložená v config.php
Pokračujte stisknutím enter... <-- ENTER


Konfigurace SquirrelMail : Přečtěte si: config.php (1.4.0)
---------- -----------------------------------------------
Hlavní nabídka --
1.  Předvolby organizace
2.  Nastavení serveru
3.  Výchozí složky
4.  Obecné možnosti
5.  Motivy
6. Adresáře
7.  Zpráva dne (MOTD)
8.  Pluginy
9.  Databáze
10. Jazyky

D.  Nastavit předdefinované nastavení pro konkrétní servery IMAP

C   Zapnout barvu
S   Uložit data
Q   Ukončit

Příkaz > <-- Q

Nyní nakonfigurujeme SquirrelMail tak, abyste jej mohli používat ze svých webových stránek (vytvořených pomocí ISPConfig) pomocí aliasů /squirrelmail nebo /webmail. Pokud je tedy váš web www.example.com, budete mít přístup k SquirrelMail pomocí www.example.com/squirrelmail nebo www.example.com/webmail.

Konfigurace Apache SquirrelMail je v souboru /etc/squirrelmail/apache.conf, ale tento soubor Apache nenačítá, protože není v adresáři /etc/apache2/conf.d/. Proto vytvoříme symbolický odkaz nazvaný squirrelmail.conf v adresáři /etc/apache2/conf.d/, který ukazuje na /etc/squirrelmail/apache.conf a poté znovu načteme Apache:

cd /etc/apache2/conf.d/
ln -s ../../squirrelmail/apache.conf squirrelmail.conf
/etc/init.d/apache2 reload

Nyní otevřete /etc/apache2/conf.d/squirrelmail.conf...

vi /etc/apache2/conf.d/squirrelmail.conf

... a do kontejneru přidejte následující řádky, které zajistí, že mod_php se používá pro přístup ke SquirrelMail, bez ohledu na to, jaký režim PHP vyberete pro svůj web v ISPConfig:

[...] Možnosti FollowSymLinks  AddType application/x-httpd-php . php php_flag magic_quotes_gpc Vypnuto php_flag track_vars Zapnuto php_admin_flag allow_url_fopen Vypnuto php_value include_path . php_admin_value upload_tmp_dir /var/lib/squirrelmail/tmp php_admin_value open_basedir /usr/share/squirrelmail:/etc/squirrelmail:/var/lib/squirrelmail:/etc/hostname:/etc/mailname:/quirrel_spool/global_spool   DirectoryIndex index.php  # přístup ke configtestu je ve výchozím nastavení omezen, aby se zabránilo úniku informací 
 order deny,allow deny from all allow from 127.0.0.1 [...]

Vytvořte adresář /var/lib/squirrelmail/tmp...

mkdir /var/lib/squirrelmail/tmp

... a převést jej do vlastnictví uživatele www-data:

chown www-data /var/lib/squirrelmail/tmp

Znovu načtěte Apache:

/etc/init.d/apache2 reload

To už je ono – /etc/apache2/conf.d/squirrelmail.conf definuje alias nazvaný /squirrelmail, který ukazuje na instalační adresář SquirrelMail /usr/share/squirrelmail.

Nyní můžete přistupovat ke SquirrelMail ze svých webových stránek následovně:

http://192.168.0.100/squirrelmail
http://www.example.com/squirrelmail

Můžete k němu také přistupovat z ovládacího panelu ISPConfig vhost (po instalaci ISPConfig, viz další kapitola) následovně (nepotřebuje žádnou konfiguraci v ISPConfig):

http://server1.example.com:8080/squirrelmail

Pokud byste chtěli použít alias /webmail místo /squirrelmail, jednoduše otevřete /etc/apache2/conf.d/squirrelmail.conf...

vi /etc/apache2/conf.d/squirrelmail.conf

... a přidejte řádek Alias ​​/webmail /usr/share/squirrelmail:

Alias ​​/squirrelmail /usr/share/squirrelmailAlias ​​/webmail /usr/share/squirrelmail[...]

Poté znovu načtěte Apache:

/etc/init.d/apache2 reload

Nyní můžete přistupovat ke Squirrelmail následovně:

http://192.168.0.100/webmail
http://www.example.com/webmail
http://server1.example.com:8080/webmail (po instalaci ISPConfig se podívejte na další kapitola)

 

Pokud byste chtěli definovat vhost, jako je webmail.example.com, kde mohou vaši uživatelé přistupovat ke SquirrelMail, museli byste do /etc/apache2/conf.d/squirrelmail.conf přidat následující konfiguraci vhost:

vi /etc/apache2/conf.d/squirrelmail.conf
[...] DocumentRoot /usr/share/squirrelmail ServerName webmail.example.com 

Ujistěte se, že jste nahradili 1.2.3.4 správnou IP adresou vašeho serveru. Samozřejmě musí existovat DNS záznam pro webmail.example.com, který ukazuje na IP adresu, kterou používáte v konfiguraci vhost. Také se ujistěte, že v ISPConfig neexistuje vhost webmail.example.com (jinak se oba vhosty budou vzájemně rušit!).

Nyní znovu načtěte Apache...

/etc/init.d/apache2 reload

... a ke SquirrelMail můžete přistupovat pod http://webmail.example.com!

Dokonalý server – Ubuntu 11.10 [ISPConfig 3] – Strana 4

12 Instalace Postfix, Courier, Saslauthd, MySQL, rkhunter, binutils

Můžeme nainstalovat Postfix, Courier, Saslauthd, MySQL, rkhunter a binutils jediným příkazem:

apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server courier-authdaemon courier-authlib-mysql courier-pop courier-pop-ssl courier-imap courier-imap-modulssl2 libsasl2- libsasl2-modules-sql sasl2-bin libpam-mysql openssl getmail4 rkhunter binutils maildrop

Budou vám položeny následující otázky:

Nové heslo pro uživatele "root" MySQL:<-- yourrootsqlpassword
Opakujte heslo pro uživatele "root" MySQL:<-- yourrootsqlpassword
Vytvořit adresáře pro webovou administraci? <-- Ne
Obecný typ konfigurace pošty:<-- Internetová stránka
Název systémové pošty:<-- server1.example.com
Je vyžadován certifikát SSL <-- OK

Pokud zjistíte (později poté, co jste nakonfigurovali svůj první e-mailový účet v ISPConfig), že nemůžete odesílat e-maily a zobrazí se následující chyba v /var/log/mail.log...

Ověření SASL LOGIN selhalo:není k dispozici žádný mechanismus

... přejděte na https://www.howtoforge.com/forums/showpost.php?p=265831&postcount=25, kde se dozvíte, jak problém vyřešit.

Chceme, aby MySQL naslouchalo na všech rozhraních, nejen na localhost, proto upravíme /etc/mysql/my.cnf a zakomentujeme řádek bind-address =127.0.0.1:

vi /etc/mysql/my.cnf
[...]# Místo přeskočení sítě je nyní výchozím nastavením poslouchat pouze na # localhost, který je více kompatibilní a není méně bezpečný. #bind-address =127.0.0.1[...]

Poté restartujeme MySQL:

/etc/init.d/mysql restart

Nyní zkontrolujte, zda je síť povolena. Spustit

netstat -tap | grep mysql

Výstup by měl vypadat takto:

[email protected]:~# netstat -tap | grep mysql
tcp        0       0 *:mysql                  *:*                       POSLECHNOUT   unix    22355/mysql 22355 / mysq

During the installation, the SSL certificates for IMAP-SSL and POP3-SSL are created with the hostname localhost. To change this to the correct hostname (server1.example.com in this tutorial), delete the certificates...

cd /etc/courier
rm -f /etc/courier/imapd.pem
rm -f /etc/courier/pop3d.pem

... and modify the following two files; replace CN=localhost with CN=server1.example.com (you can also modify the other values, if necessary):

vi /etc/courier/imapd.cnf
[...]CN=server1.example.com[...]
vi /etc/courier/pop3d.cnf
[...]CN=server1.example.com[...]

Then recreate the certificates...

mkimapdcert
mkpop3dcert

... and restart Courier-IMAP-SSL and Courier-POP3-SSL:

/etc/init.d/courier-imap-ssl restart
/etc/init.d/courier-pop-ssl restart

13 Install Amavisd-new, SpamAssassin, And Clamav

To install amavisd-new, SpamAssassin, and ClamAV, we run

apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl

The ISPConfig 3 setup uses amavisd which loads the SpamAssassin filter library internally, so we can stop SpamAssassin to free up some RAM:

/etc/init.d/spamassassin stop
update-rc.d -f spamassassin remove

14 Install Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear, And mcrypt

Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear, and mcrypt can be installed as follows:

apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap phpmyadmin php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp libruby libapache2-mod-ruby

You will see the following question:

Web server to reconfigure automatically:<-- apache2
Configure database for phpmyadmin with dbconfig-common? <-- No

Then run the following command to enable the Apache modules suexec, rewrite, ssl, actions, and include (plus dav, dav_fs, and auth_digest if you want to use WebDAV):

a2enmod suexec rewrite ssl actions include
a2enmod dav_fs dav auth_digest

Restart Apache afterwards:

/etc/init.d/apache2 restart

If you want to host Ruby files with the extension .rb on your web sites created through ISPConfig, you must comment out the line application/x-ruby rb in /etc/mime.types:

vi /etc/mime.types
[...]#application/x-ruby rb[...]

(This is needed only for .rb files; Ruby files with the extension .rbx work out of the box.)

Restart Apache afterwards:

/etc/init.d/apache2 restart

15 Install PureFTPd And Quota

PureFTPd and quota can be installed with the following command:

apt-get install pure-ftpd-common pure-ftpd-mysql quota quotatool

Edit the file /etc/default/pure-ftpd-common...

vi /etc/default/pure-ftpd-common

... and make sure that the start mode is set to standalone and set VIRTUALCHROOT=true:

[...]STANDALONE_OR_INETD=standalone[...]VIRTUALCHROOT=true[...]

Now we configure PureFTPd to allow FTP and TLS sessions. FTP is a very insecure protocol because all passwords and all data are transferred in clear text. By using TLS, the whole communication can be encrypted, thus making FTP much more secure.

If you want to allow FTP and TLS sessions, run

echo 1> /etc/pure-ftpd/conf/TLS

In order to use TLS, we must create an SSL certificate. I create it in /etc/ssl/private/, therefore I create that directory first:

mkdir -p /etc/ssl/private/

Afterwards, we can generate the SSL certificate as follows:

openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem

Country Name (2 letter code) [AU]:<-- Enter your Country Name (e.g., "DE").
State or Province Name (full name) [Some-State]:<-- Enter your State or Province Name.
Locality Name (eg, city) []:<-- Enter your City.
Organization Name (eg, company) [Internet Widgits Pty Ltd]:<-- Enter your Organization Name (e.g., the name of your company).
Organizational Unit Name (eg, section) []:<-- Enter your Organizational Unit Name (e.g. "IT Department").
Common Name (eg, YOUR name) []:<-- Enter the Fully Qualified Domain Name of the system (e.g. "server1.example.com").
Email Address []:<-- Enter your Email Address.

Change the permissions of the SSL certificate:

chmod 600 /etc/ssl/private/pure-ftpd.pem

Then restart PureFTPd:

/etc/init.d/pure-ftpd-mysql restart

Edit /etc/fstab. Mine looks like this (I added ,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 to the partition with the mount point /):

vi /etc/fstab
# /etc/fstab:static file system information.## Use 'blkid' to print the universally unique identifier for a# device; this may be used with UUID=as a more robust way to name devices# that works even if disks are added and removed. See fstab(5).##     
 proc /proc proc nodev,noexec,nosuid 0 0/dev/mapper/server1-root / ext4 errors=remount-ro,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 0 1# /boot was on /dev/sda1 during installationUUID=6fbce377-c3d6-4eb3-8299-88797d4ad18d /boot ext2 defaults 0 2/dev/mapper/server1-swap_1 none swap sw 0 0/dev/fd0 /media/floppy0 auto rw,user,noauto,exec,utf8 0 0

To enable quota, run these commands:

mount -o remount /
quotacheck -avugm
quotaon -avug

16 Install BIND DNS Server

BIND can be installed as follows:

apt-get install bind9 dnsutils

17 Install Vlogger, Webalizer, And AWstats

Vlogger, webalizer, and AWstats can be installed as follows:

apt-get install vlogger webalizer awstats geoip-database

Open /etc/cron.d/awstats afterwards...

vi /etc/cron.d/awstats

... and comment out both cron jobs in that file:

#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] &&/usr/share/awstats/tools/update.sh# Generate static reports:#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] &&/usr/share/awstats/tools/buildstatic.sh

18 Install Jailkit

Jailkit is needed only if you want to chroot SSH users. It can be installed as follows (important:Jailkit must be installed before ISPConfig - it cannot be installed afterwards!):

apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper
cd /tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.14.tar.gz
tar xvfz jailkit-2.14.tar.gz
cd jailkit-2.14
./debian/rules binary

If the last command gives you an error like...

x86_64-linux-gnu-gcc -lpthread -o jk_socketd jk_socketd.o jk_lib.o utils.o iniparser.o
jk_socketd.o:In function `main':
/tmp/jailkit-2.14/src/jk_socketd.c:474:undefined reference to `pthread_create'
collect2:ld returned 1 exit status
make[2]:*** [jk_socketd] Error 1
make[2]:Leaving directory `/tmp/jailkit-2.14/src'
make[1]:*** [all] Error 2
make[1]:Leaving directory `/tmp/jailkit-2.14'
make:*** [build-arch-stamp] Error 2
[email protected]:/tmp/jailkit-2.14#

... please install gcc-4.4:

apt-get install gcc-4.4

Now take a look at /usr/bin/gcc:

ls -l /usr/bin/gcc*

/usr/bin/gcc should currently be a symlink to /usr/bin/gcc-4.6:

[email protected]:/tmp/jailkit-2.14# ls -l /usr/bin/gcc*
lrwxrwxrwx 1 root root      7 2011-08-14 09:16 /usr/bin/gcc -> gcc-4.6
-rwxr-xr-x 1 root root 259232 2011-10-05 23:56 /usr/bin/gcc-4.4
-rwxr-xr-x 1 root root 349120 2011-09-16 16:31 /usr/bin/gcc-4.6
[email protected]:/tmp/jailkit-2.14#

We change this now so that /usr/bin/gcc links to /usr/bin/gcc-4.4:

ln -sf /usr/bin/gcc-4.4 /usr/bin/gcc

Now build Jailkit as follows:

make clean
./configure
make
make clean
./debian/rules binary

If the ./debian/rules binary command doesn't give you an error this time, you can now install the Jailkit .deb package as follows:

cd ..
dpkg -i jailkit_2.14-1_*.deb
rm -rf jailkit-2.14*

Finally, we change the /usr/bin/gcc symlink so that it points to /usr/bin/gcc-4.6 again:

ln -sf /usr/bin/gcc-4.6 /usr/bin/gcc

The Perfect Server - Ubuntu 11.10 [ISPConfig 3] - Page 5

4 Get root Privileges

After the reboot you can login with your previously created username (e.g. administrator). Because we must run all the steps from this tutorial with root privileges, we can either prepend all commands in this tutorial with the string sudo, or we become root right now by typing

sudo su

(You can as well enable the root login by running

sudo passwd root

and giving root a password. You can then directly log in as root, but this is frowned upon by the Ubuntu developers and community for various reasons. See http://ubuntuforums.org/showthread.php?t=765414.)

5 Install The SSH Server (Optional)

If you did not install the OpenSSH server during the system installation, you can do it now:

apt-get install ssh openssh-server

From now on you can use an SSH client such as PuTTY and connect from your workstation to your Ubuntu 11.10 server and follow the remaining steps from this tutorial.

6 Install vim-nox (Optional)

I'll use vi as my text editor in this tutorial. The default vi program has some strange behaviour on Ubuntu and Debian; to fix this, we install vim-nox:

apt-get install vim-nox

(You don't have to do this if you use a different text editor such as joe or nano.)

7 Configure The Network

Because the Ubuntu installer has configured our system to get its network settings via DHCP, we have to change that now because a server should have a static IP address. Edit /etc/network/interfaces and adjust it to your needs (in this example setup I will use the IP address 192.168.0.100 ):

vi /etc/network/interfaces
# This file describes the network interfaces available on your system# and how to activate them. For more information, see interfaces(5).# The loopback network interfaceauto loiface lo inet loopback# The primary network interfaceauto eth0iface eth0 inet static address 192.168.0.100 netmask 255.255.255.0 network 192.168.0.0 broadcast 192.168.0.255 gateway 192.168.0.1

Then restart your network:

/etc/init.d/networking restart

Then edit /etc/hosts. Make it look like this:

vi /etc/hosts
127.0.0.1 localhost.localdomain localhost192.168.0.100 server1.example.com server1# The following lines are desirable for IPv6 capable hosts::1 ip6-localhost ip6-loopbackfe00::0 ip6-localnetff00::0 ip6-mcastprefixff02::1 ip6-allnodesff02::2 ip6-allrouters

Now run

echo server1.example.com> /etc/hostname
/etc/init.d/hostname restart

Afterwards, run

hostname
hostname -f

Both should show server1.example.com now.

8 Edit /etc/apt/sources.list And Update Your Linux Installation

Edit /etc/apt/sources.list. Comment out or remove the installation CD from the file and make sure that the universe and multiverse repositories are enabled. It should look like this:

vi /etc/apt/sources.list
## deb cdrom:[Ubuntu-Server 11.10 _Oneiric Ocelot_ - Release amd64 (20111011)]/ dists/oneiric/main/binary-i386/# deb cdrom:[Ubuntu-Server 11.10 _Oneiric Ocelot_ - Release amd64 (20111011)]/ dists/oneiric/restricted/binary-i386/# deb cdrom:[Ubuntu-Server 11.10 _Oneiric Ocelot_ - Release amd64 (20111011)]/ oneiric main restricted#deb cdrom:[Ubuntu-Server 11.10 _Oneiric Ocelot_ - Release amd64 (20111011)]/ dists/oneiric/main/binary-i386/#deb cdrom:[Ubuntu-Server 11.10 _Oneiric Ocelot_ - Release amd64 (20111011)]/ dists/oneiric/restricted/binary-i386/#deb cdrom:[Ubuntu-Server 11.10 _Oneiric Ocelot_ - Release amd64 (20111011)]/ oneiric main restricted# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to# newer versions of the distribution.deb http://de.archive.ubuntu.com/ubuntu/ oneiric main restricteddeb-src http://de.archive.ubuntu.com/ubuntu/ oneiric main restricted## Major bug fix updates produced after the final release of the## distribution.deb http://de.archive.ubuntu.com/ubuntu/ oneiric-updates main restricteddeb-src http://de.archive.ubuntu.com/ubuntu/ oneiric-updates main restricted## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu## team. Also, please note that software in universe WILL NOT receive any## review or updates from the Ubuntu security team.deb http://de.archive.ubuntu.com/ubuntu/ oneiric universedeb-src http://de.archive.ubuntu.com/ubuntu/ oneiric universedeb http://de.archive.ubuntu.com/ubuntu/ oneiric-updates universedeb-src http://de.archive.ubuntu.com/ubuntu/ oneiric-updates universe## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu## team, and may not be under a free licence. Please satisfy yourself as to## your rights to use the software. Also, please note that software in## multiverse WILL NOT receive any review or updates from the Ubuntu## security team.deb http://de.archive.ubuntu.com/ubuntu/ oneiric multiversedeb-src http://de.archive.ubuntu.com/ubuntu/ oneiric multiversedeb http://de.archive.ubuntu.com/ubuntu/ oneiric-updates multiversedeb-src http://de.archive.ubuntu.com/ubuntu/ oneiric-updates multiverse## N.B. software from this repository may not have been tested as## extensively as that contained in the main release, although it includes## newer versions of some applications which may provide useful features.## Also, please note that software in backports WILL NOT receive any review## or updates from the Ubuntu security team.deb http://de.archive.ubuntu.com/ubuntu/ oneiric-backports main restricted universe multiversedeb-src http://de.archive.ubuntu.com/ubuntu/ oneiric-backports main restricted universe multiversedeb http://security.ubuntu.com/ubuntu oneiric-security main restricteddeb-src http://security.ubuntu.com/ubuntu oneiric-security main restricteddeb http://security.ubuntu.com/ubuntu oneiric-security universedeb-src http://security.ubuntu.com/ubuntu oneiric-security universedeb http://security.ubuntu.com/ubuntu oneiric-security multiversedeb-src http://security.ubuntu.com/ubuntu oneiric-security multiverse## Uncomment the following two lines to add software from Canonical's## 'partner' repository.## This software is not part of Ubuntu, but is offered by Canonical and the## respective vendors as a service to Ubuntu users.# deb http://archive.canonical.com/ubuntu oneiric partner# deb-src http://archive.canonical.com/ubuntu oneiric partner## Uncomment the following two lines to add software from Ubuntu's## 'extras' repository.## This software is not part of Ubuntu, but is offered by third-party## developers who want to ship their latest software.# deb http://extras.ubuntu.com/ubuntu oneiric main# deb-src http://extras.ubuntu.com/ubuntu oneiric main

Then run

apt-get update

to update the apt package database and

apt-get upgrade

to install the latest updates (if there are any). If you see that a new kernel gets installed as part of the updates, you should reboot the system afterwards:

reboot

9 Change The Default Shell

/bin/sh is a symlink to /bin/dash, however we need /bin/bash, not /bin/dash. Therefore we do this:

dpkg-reconfigure dash

Use dash as the default system shell (/bin/sh)? <-- No

If you don't do this, the ISPConfig installation will fail.

10 Disable AppArmor

AppArmor is a security extension (similar to SELinux) that should provide extended security. In my opinion you don't need it to configure a secure system, and it usually causes more problems than advantages (think of it after you have done a week of trouble-shooting because some service wasn't working as expected, and then you find out that everything was ok, only AppArmor was causing the problem). Therefore I disable it (this is a must if you want to install ISPConfig later on).

We can disable it like this:

/etc/init.d/apparmor stop
update-rc.d -f apparmor remove
apt-get remove apparmor apparmor-utils

11 Synchronize the System Clock

It is a good idea to synchronize the system clock with an NTP (n etwork t ime p rotocol) server over the Internet. Simply run

apt-get install ntp ntpdate

and your system time will always be in sync.

The Perfect Server - Ubuntu 11.10 [ISPConfig 3] - Page 6

Enter the hostname. In this example, my system is called server1.example.com , so I enter server1 :

Please check if the installer detected your time zone correctly. If so, select Yes, otherwise No:

Now you have to partition your hard disk. For simplicity's sake I select Guided - use entire disk and set up LVM - this will create one volume group with two logical volumes, one for the / file system and another one for swap (of course, the partitioning is totally up to you - if you know what you're doing, you can also set up your partitions manually).

Select the disk that you want to partition:

When you're asked Write the changes to disks and configure LVM?, select Yes:

If you have selected Guided - use entire disk and set up LVM, the partitioner will create one big volume group that uses all the disk space. You can now specify how much of that disk space should be used by the logical volumes for / and swap. It makes sense to leave some space unused so that you can later on expand your existing logical volumes or create new ones - this gives you more flexibility.

When you're finished, hit Yes when you're asked Write the changes to disks?:

Afterwards, your new partitions are being created and formatted:

Now the base system is being installed:

Create a user, for example the user Administrator with the user name administrator (don't use the user name admin as it is a reserved name on Ubuntu 11.10):

I don't need an encrypted private directory, so I choose No here:

Next the package manager apt gets configured. Leave the HTTP proxy line empty unless you're using a proxy server to connect to the Internet:

I'm a little bit old-fashioned and like to update my servers manually to have more control, therefore I select No automatic updates. Of course, it's up to you what you select here:

We need a DNS, mail, and LAMP server, but nevertheless I don't select any of them now because I like to have full control over what gets installed on my system. We will install the needed packages manually later on. The only item I select here is OpenSSH server so that I can immediately connect to the system with an SSH client such as PuTTY after the installation has finished:

The installation continues:

The GRUB boot loader gets installed:

Select Yes when you are asked Install the GRUB boot loader to the master boot record?:

The base system installation is now finished. Remove the installation CD from the CD drive and hit Continue to reboot the system:

On to the next step...


Panels
  1. Jak upgradovat server Ubuntu 7.10 („Dokonalé nastavení“ + ISPConfig) na Ubuntu 8.04 LTS

  2. Jak upgradovat server Ubuntu 7.04 ("Dokonalé nastavení" + ISPConfig) na Ubuntu 7.10

  3. The Perfect Server – Fedora 15 x86_64 [ISPConfig 2]

  1. The Perfect Server – Fedora 15 x86_64 [ISPConfig 3]

  2. The Perfect Server – Ubuntu Natty Narwhal (Ubuntu 11.04) [ISPConfig 2]

  3. The Perfect Server – Ubuntu 11.04 [ISPConfig 3]

  1. The Perfect Server – CentOS 5.6 x86_64 [ISPConfig 2]

  2. Perfektní server – CentOS 6.1 x86_64 s Apache2 [ISPConfig 3]

  3. Perfektní server – OpenSUSE 12.1 x86_64 s Nginx [ISPConfig 3]