GNU/Linux >> Znalost Linux >  >> Cent OS

The Perfect Server CentOS 8 s Apache, PHP, Postfix, Dovecot, Pure-FTPD, BIND a ISPConfig 3.2

Tento kurz ukazuje instalaci ISPConfig 3.2 na server CentOS 8 (64Bit). ISPConfig je webhostingový ovládací panel, který vám umožňuje konfigurovat následující služby prostřednictvím webového prohlížeče:webový server Apache, PHP, poštovní server Postfix, MySQL, jmenný server BIND, PureFTPd, SpamAssassin, ClamAV, Mailman a mnoho dalších.

1 požadavky

K instalaci takového systému budete potřebovat následující:

  • Minimální serverový systém Centos 8. Může se jednat o server nainstalovaný od začátku, jak je popsáno v našem výukovém programu pro minimální server Centos 8, nebo o virtuální server nebo kořenový server od hostitelské společnosti, která má nainstalované minimální nastavení Centos 8.
  • Rychlé internetové připojení.

2 Předběžná poznámka

V tomto tutoriálu používám název hostitele server1.example.com s IP adresou 192.168.0.100 a bránou 192.168.0.1. Tato nastavení se pro vás mohou lišit, takže je v případě potřeby musíte nahradit.

3 Připravte server

Nastavte rozložení klávesnice

V případě, že rozložení klávesnice serveru neodpovídá vaší klávesnici, můžete přepnout na pravou klávesnici (v mém případě "de" pro německé rozložení klávesnice, příkazem localectl:

localectl set-keymap de

Chcete-li získat seznam všech dostupných map kláves, spusťte:

localectl list-keymaps

Na konci tohoto kurzu chci nainstalovat ISPConfig, ISPConfig se dodává se skriptem brány firewall Bastille, který budu používat jako bránu firewall, proto nyní deaktivuji výchozí bránu firewall CentOS. Firewall CentOS samozřejmě můžete nechat zapnutý a nakonfigurovat jej podle svých potřeb (ale později byste neměli používat žádný jiný firewall, protože by s největší pravděpodobností narušoval firewall CentOS).

Spustit...

dnf -y install net-tools wget rsyslog curl
systemctl stop firewalld.service
systemctl vypnout firewalld.service

zastavit a deaktivovat bránu firewall CentOS. Je v pořádku, když se zde objeví chyby, pouze to znamená, že firewall nebyl nainstalován.

Poté byste měli zkontrolovat, zda byl firewall skutečně deaktivován. Chcete-li to provést, spusťte příkaz:

iptables -L

Výstup by měl vypadat takto:

[[email protected] ~]# iptables -L
Chain INPUT (zásady ACCEPT)
cílový prot opt ​​source cíl
Řetěz FORWARD (zásady ACCEPT)
cílový prot opt ​​source source cíl
Řetězec OUTPUT (zásady ACCEPT)
cílový chráněný zdroj cílové umístění

Nebo použijte příkaz firewall-cmd:

firewall-cmd --state
[[email protected] ~]# firewall-cmd --state
neběží
[[email protected] ~]#

Nyní nainstaluji editor konfigurace sítě a editor založený na shellu „nano“, který použiji v následujících krocích k úpravě konfiguračních souborů:

dnf -y install nano wget NetworkManager-tui yum-utils

Pokud jste během instalace nenakonfigurovali síťovou kartu, můžete tak učinit nyní. Spustit...

nmtui

... a přejděte na Upravit připojení:

Vyberte síťové rozhraní:

Poté vyplňte podrobnosti o vaší síti – deaktivujte DHCP a vyplňte statickou IP adresu, masku sítě, vaši bránu a jeden nebo dva jmenné servery, poté stiskněte Ok:

Dále vyberte OK pro potvrzení změn, které jste provedli v nastavení sítě

a Quit pro zavření nástroje pro konfiguraci sítě nmtui.

Měli byste spustit

ifconfig

nyní zkontrolujte, zda instalační program správně získal vaši IP adresu:

[[email protected] ~]# ifconfig
ens33:flags=4163  mtu 1500
        inet 192.168.0.100< broadcast 2515.51655.2 />        inet6 fe80::20c:29ff:feee:b665  prefixlen 64  scopeid 0x20
        inet6 2003:e1:bf22:1b00:20c:<6 655 prefix /globe 60x>        ether 00:0c:29:ee:b6:65  txqueuelen 1000  (Ethernet)
        RX pakety 2874  bajtů 1369892 (1,3 MiB)
0 6 TX překročeno 5 chyby   5 968  bajtů 160901 (157,1 kB)
        Chyby TX 0  zahozeno 0 přetečení 0  nosná 0  kolize 0
lo:flags=73  mtu 65536
        inet 127.0.0.1  síťová maska ​​255.0.0.0
        inet6 ::1>
1 host 1 x 0 předpona 12 8 1000  (Local Loopback)
        Pakety RX 0  bajtů 0 (0,0 B)
        Chyby RX 0  zahozené 0  překročení 0  snímek 0
         > 0 chyby TX 0 <    TX 0 0 0  spadl 0 překročení 0  nosič 0  srážky 0

Pokud se tam vaše síťová karta nezobrazuje, není při bootování povolena. V tomto případě otevřete soubor /etc/sysconfig/network-scripts/ifcfg-eth0

nano /etc/sysconfig/network-scripts/ifcfg-ens33

a nastavte ONBOOT na yes:

[...]
ONBOOT=ano
[...]

a restartujte server.

Zkontrolujte svůj /etc/resolv.conf, zda obsahuje všechny jmenné servery, které jste dříve nakonfigurovali:

cat /etc/resolv.conf

Pokud jmenné servery chybí, spusťte

nmtui

a znovu přidejte chybějící jmenné servery.

Nyní ke konfiguraci...

Úprava /etc/hosts a /etc/hostname

Dále upravíme /etc/hosts. Ať to vypadá takto:

nano /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.100 server1.example.com server1

::1 localhost localhost.localdomain localhost6 localhost6.localdomain6

Nastavte název hostitele v souboru /etc/hostname. Soubor musí obsahovat plně kvalifikovaný název domény (např. server1.example.com v mém případě), nikoli pouze krátký název jako „server1“. Otevřete soubor pomocí editoru nano:

nano /etc/hostname

A nastavte název hostitele v souboru.

server1.example.com

Uložte soubor a ukončete nano.

Nastavte SELinux na permisivní

SELinux je bezpečnostní rozšíření CentOS, které by mělo poskytovat rozšířené zabezpečení. ISPConfig se nedodává se sadou pravidel SELinux, proto jsem jej nastavil na permisivní (to je nutnost, pokud chcete ISPConfig nainstalovat později).

Upravte /etc/selinux/config a nastavte SELINUX=permissive:

nano /etc/selinux/config
# Tento soubor řídí stav SELinuxu v systému.# SELINUX=může nabývat jedné z těchto tří hodnot:# vynucování – bezpečnostní politika SELinux je vynucována.# permisivní – SELinux místo vynucování vypisuje varování.# vypnuto – Žádný SELinux politika je načtena.SELINUX=permisivní# SELINUXTYPE=může nabývat jedné z těchto dvou hodnot:# targeted - Cílené procesy jsou chráněny,# mls - Multi Level Security protection.SELINUXTYPE=targeted

Poté musíme restartovat systém:

restartovat

4 Povolení dalších úložišť a instalace softwaru

Nejprve importujeme klíče GPG pro softwarové balíčky:

rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY*

Poté povolíme úložiště EPEL v našem systému CentOS, protože mnoho balíčků, které se chystáme instalovat v průběhu tohoto tutoriálu, není k dispozici v oficiálním úložišti CentOS 8:

dnf -y install epel-release

Aktivace elektrického nářadí:

dnf config-manager --set-enabled powertools

Poté aktualizujeme naše stávající balíčky v systému:

aktualizace dnf -y

Nyní nainstalujeme některé softwarové balíčky, které budeme potřebovat později:

dnf -y groupinstall 'Development Tools'

Kvóta 5

(Pokud jste zvolili jiné schéma rozdělení než já, musíte upravit tuto kapitolu tak, aby kvóta platila pro oblasti, kde ji potřebujete.)

Pro instalaci kvóty spustíme tento příkaz:

dnf -y instalační kvóta

Nyní zkontrolujeme, zda je kvóta již povolena pro systém souborů, kde jsou uloženy webové stránky (/var/www) a data Maildir (var/vmail). V tomto příkladu nastavení mám jeden velký kořenový oddíl, takže hledám ' / ':

montáž | grep ' / '
[[e-mail chráněn] ~]# připojení | grep ' / '
/dev/mapper/centos-root na / zadejte xfs (rw,relatime,attr2,inode64,noquota)
[[email protected] ~]#

Pokud máte samostatný oddíl /var, použijte:

montáž | grep ' /var '

namísto. Pokud řádek obsahuje slovo „noquota “, poté pokračujte podle následujících kroků a povolte kvótu.

Povolení kvóty na / (kořenovém) oddílu

Normálně byste povolili kvótu v souboru /etc/fstab, ale pokud je souborovým systémem kořenový souborový systém "/", pak musí být kvóta povolena spouštěcím parametrem linuxového jádra.

Upravte konfigurační soubor grub:

nano /etc/default/grub

Vyhledejte řádek, který začíná GRUB_CMDLINE_LINUX a přidejte rootflags=uquota,gquota do parametrů příkazového řádku, aby výsledný řádek vypadal takto:

GRUB_CMDLINE_LINUX="crashkernel=automatické obnovení=/dev/mapper/cl-swap rd.lvm.lv=cl/root rd.lvm.lv=cl/swap rootflags=uquota,gquota"

a aplikujte změny spuštěním následujícího příkazu.

cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg_bak
grub2-mkconfig -o /boot/grub2/grub.cfg

a restartujte server.

restartovat

Nyní zkontrolujte, zda je povolena kvóta:

montáž | grep ' / '
[[e-mail chráněn] ~]# připojení | grep ' / '
/dev/mapper/centos-root na / zadejte xfs (rw,relatime,attr2,inode64,usrquota,grpquota)
[[email protected] ~]#

Když je kvóta aktivní, můžeme vidět „usrquota,grpquota " v seznamu možností připojení.

Povolení kvóty na samostatném oddílu /var

Pokud máte samostatný oddíl /var, upravte /etc/fstab a přidejte ,uquota,gquota do oddílu / (/dev/mapper/centos-var):

nano /etc/fstab

#
# /etc/fstab
# Vytvořeno uživatelem anaconda dne 21. září 16:33:45 2014
#
# Přístupné souborové systémy, podle reference , jsou udržovány pod '/dev/disk'
# Další informace viz manuálové stránky fstab(5), findfs(8), mount(8) a/nebo blkid(8)
#
/dev/mapper/centos-root / xfs defaults 1 1
/dev/mapper/centos-var /var xfs defaults,uquota,gquota 1 2
UUID=9ac06939-7e43-4efd-957a- 486775edd7b4 /boot xfs defaults 1 3
/dev/mapper/centos-swap swap defaults 0 0

Potom spusťte

mount -o remount /var
quotacheck -avugm
quotaon -avug

pro povolení kvóty. Když se zobrazí chyba, že neexistuje žádný oddíl s povolenou kvótou, pak před pokračováním restartujte server.

6 Instalace Apache, PHP, MySQL a phpMyAdmin

Povolte úložiště Remi, abyste získali novější verze PHP (aktuálně PHP 7.4):

instalace dnf http://rpms.remirepo.net/enterprise/remi-release-8.rpm
dnf -y install yum-utils
dnf -y reset modulu php
dnf -y module install php:remi-7.4
aktualizace dnf

Potřebné balíčky můžeme nainstalovat jediným příkazem:

dnf -y install httpd mod_ssl mariadb-server php php-mysqlnd php-mbstring

Abychom zajistili, že server nemůže být napaden prostřednictvím chyby zabezpečení HTTPOXY, globálně deaktivujeme záhlaví HTTP_PROXY v Apache.

Přidejte pravidlo záhlaví Apache na konec souboru httpd.conf:

echo "RequestHeader deaktivoval proxy brzy">> /etc/httpd/conf/httpd.conf

A restartujte httpd, abyste použili změnu konfigurace.

restart služby httpd

Nainstalujte phpMyAdmin:

cd /tmp
wget https://files.phpmyadmin.net/phpMyAdmin/5.0.2/phpMyAdmin-5.0.2-all-languages.tar.gz
tar xzvf phpMyAdmin-5.0. 2-all-languages.tar.gz
mkdir /usr/share/phpmyadmin
mv phpMyAdmin-5.0.2-all-languages/* /usr/share/phpmyadmin/
mkdir /usr /share/phpmyadmin/tmp
chown -R apache:apache /usr/share/phpmyadmin
chmod 777 /usr/share/phpmyadmin/tmp

Volitelné:Změňte modul Apache MPM

CentOS 8 standardně používá modul událostí Apache MPM, což je na jednu stranu dobré, protože vám umožňuje používat protokol HTTP/2. Na druhou stranu vám neumožňuje používat modul apache mod_php. Obecně by se dnes mělo používat PHP-FPM jako výchozí a ISPConfig to podporuje. V případě, že potřebujete starý režim mod_php z důvodu kompatibility, můžete Apache MPM přepnout takto:

nano /etc/httpd/conf.modules.d/00-mpm.conf

Přidejte # před řádek události MPM, aby vypadal takto:

# LoadModule mpm_event_module modules/mod_mpm_event.so

Poté odstraňte # in z řady MPM Prefork, takže to vypadá takto:

LoadModule mpm_prefork_module modules/mod_mpm_prefork.so

Poté restartujte httpd, abyste použili změnu konfigurace.

restart služby httpd

7 Instalace Dovecot

Dovecot lze nainstalovat následovně:

dnf -y install dovecot dovecot-mysql dovecot-pigeonhole

Vytvořte prázdný soubor dovecot-sql.conf a vytvořte symbolické odkazy:

dotkněte se /etc/dovecot/dovecot-sql.conf
ln -s /etc/dovecot/dovecot-sql.conf /etc/dovecot-sql.conf
ln -s /etc/dovecot /dovecot.conf /etc/dovecot.conf

Nyní vytvořte spouštěcí odkazy systému a spusťte Dovecot:

systemctl povolit dovecot
systemctl spustit holubník

8 Nainstalujte Postfix

Postfix lze nainstalovat následovně:

dnf -y nainstalovat postfix postfix-mysql

Dále otevřete TLS/SSL a porty pro odesílání v Postfixu:

nano /etc/postfix/master.cf

Odkomentujte sekce odeslání a smtps následujícím způsobem a v případě potřeby přidejte řádky, aby tato sekce souboru master.cf vypadala přesně jako níže uvedená. DŮLEŽITÉ: Odstraňte znak # před řádky, které začínají smtps a předáním, a to nejen z řádků -o za těmito řádky!

[...]
submission inet n - n - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,odmítnout
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions=$m /_># -o -smtions
# -o smt_restrictions =$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=PŮVODNÍ
br />smtpd -smtp in -o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=ano
-o smtpd_client_restrictions=permit_sasl_authenticated /=neseznam_sasl,rejectdo # -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_se nder_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated, reject
# -o milter_macro_daemon_name=PŮVODNÍ]

Poté vypněte Sendmail a spusťte Postfix a MariaDB (MySQL):

systemctl povolit mariadb.service
systemctl spustit mariadb.service
systemctl povolit postfix.service
systemctl restartovat postfix.service

Deaktivujeme sendmail, abychom zajistili, že se nespustí v případě, že je nainstalován na vašem serveru. Takže chybová zpráva "Nepodařilo se vydat volání metody:Jednotka sendmail.service nenačtena." lze ignorovat.

Chcete-li povolit podporu pro stará/zastaralá zařízení, spusťte tento příkaz (volitelný, použijte pouze v případě, že chcete, aby se připojila stará poštovní zařízení, protože to oslabuje nastavení SSL/TLS povolením méně bezpečných šifer):

update-crypto-policy --set LEGACY

9 Nainstalovat Getmail

Getmail lze nainstalovat následovně:

dnf install python2
cd /tmp
wget http://pyropus.ca/software/getmail/old-versions/getmail-5.14.tar.gz
tar xvfz getmail-5.14 .tar.gz
cd getmail-5.14
sestavení python2 setup.py
instalace python2 setup.py

10 Nastavení hesel MySQL a konfigurace phpMyAdmin

Nastavte hesla pro kořenový účet MySQL:

mysql_secure_installation
[[email protected] tmp]# mysql_secure_installation


POZNÁMKA:SPUŠTĚNÍ VŠECH ČÁSTÍ TOHOTO SKRIPTU DOPORUČUJEME PRO VŠECHNY SERVERY MariaDB
V PRODUKCI POUŽÍVANÉ! ČTĚTE PROSÍM POZORNĚ KAŽDÝ KROK!
Abychom se mohli přihlásit do MariaDB a zabezpečit ji, budeme potřebovat aktuální
heslo uživatele root. Pokud jste právě nainstalovali MariaDB a
ještě jste nenastavili heslo uživatele root, bude heslo prázdné,
měli byste zde stisknout enter.
Zadejte aktuální heslo pro root (zadejte žádné):
OK, úspěšně použité heslo, pokračujeme...
Nastavení hesla uživatele root zajistí, že se nikdo nemůže přihlásit ke uživateli MariaDB
root bez řádné autorizace.

Nastavit heslo uživatele root? [A/N] <-- ZADEJTE
Nové heslo: <-- heslo yourrootsql
Znovu zadejte nové heslo: <-- heslo vaše rootsql
Heslo úspěšně aktualizováno!
Opětovné načítání tabulek privilegií. .
 ... Úspěch!


Ve výchozím nastavení má instalace MariaDB anonymního uživatele, který umožňuje komukoli
přihlásit se do MariaDB bez nutnosti mít uživatelský účet vytvořené pro ně
. Toto je určeno pouze pro testování a aby instalace
byla o něco plynulejší. Před přechodem do
produkčního prostředí byste je měli odstranit.

Odebrat anonymní uživatele? [A/N] <-- ENTER
 ... Úspěch!

Za normálních okolností by měl uživatel pouze povolit připojení z 'localhost'. To
zajišťuje , že někdo nemůže odhadnout heslo root ze sítě.

Zakázat vzdálené přihlášení rootu? [A/N] <-- ENTER
 ... Úspěch!

Ve výchozím nastavení přichází MariaDB s databází nazvanou „test“, ke které má
kdokoli přístup. Toto je také určeno pouze pro testování a mělo by být odstraněno
před přesunem do produkčního prostředí.

Odebrat testovací databázi a získat k ní přístup? [A/N] <-- ENTER
 - Odstranění testovací databáze...
 ... Úspěch!
 - Odebrání oprávnění na testovací databázi...
 ... Úspěch !

Opětovné načtení tabulek privilegií zajistí , že všechny dosud provedené změny se okamžitě projeví.

Znovu načíst tabulky privilegií hned? [A/N] <-- ENTER
 ... Úspěch!

Úklid ...



Vše hotovo! Pokud jste provedli všechny výše uvedené kroky, vaše instalace MariaDB
by nyní měla být zabezpečená.

Děkujeme, že používáte MariaDB!

[[email protected] tmp #

Nyní nakonfigurujeme phpMyAdmin. Vytvořte tento konfigurační soubor phpMyAdmin:

nano /etc/httpd/conf.d/phpmyadmin.conf

Přidejte tento obsah do souboru:

# phpMyAdmin - Webový prohlížeč MySQL napsaný v php## Ve výchozím nastavení povoluje pouze localhost## Ale povolení phpMyAdmin komukoli jinému než localhost by mělo být považováno# za nebezpečné, pokud není řádně zabezpečeno pomocí SSLAlias ​​/phpMyAdmin /usr/share/phpmyadminAlias ​​/phpmyadmin /usr/share/phpmyadmin  # Apache 2.4 #  # Require ip 127.0.0.1 # Require ip ::1 #    # Apache 2.2 Order Deny,Allow Deny from All Povolit od 127.0.0.1 Povolit od ::1  

Dále změníme ověřování v phpMyAdmin z cookie na http:

cp -pf /usr/share/phpmyadmin/config.sample.inc.php /usr/share/phpmyadmin/config.inc.php
nano /usr/share/phpmyadmin/config.inc.php
[...]/* Typ ověření */$cfg['Servers'][$i]['auth_type'] ='http';[...]

Poté vytvoříme spouštěcí odkazy systému pro Apache a spustíme jej:

systemctl povolit httpd
systemctl restart httpd

Nyní můžete svůj prohlížeč nasměrovat na http://server1.example.com/phpmyadmin/ nebo http://192.168.0.100/phpmyadmin/ a přihlásit se pomocí uživatelského jména root a vašeho nového hesla root MySQL.

11 Instalace Amavisd-new, SpamAssassin, ClamAV a Postgrey

Chcete-li nainstalovat amavisd-new, SpamAssassin a ClamAV, spusťte následující příkaz:

dnf -y install amavisd-new spamassassin clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd unzip bzip2 perl-DBD-re2c 

Poté začneme freshclam, amavisd a clamd.amavisd:

sa-update
freshclam
systemctl povolit amavisd.service
systemctl spustit amavisd.service
systemctl spustit [e-mail chráněno]
systemctl povolit postgrey.service
systemctl spustí postgrey.service

V dalším kroku nakonfigurujeme postgrey. Otevřete soubor /etc/sysconfig/postgrey v editoru:

nano /etc/sysconfig/postgrey

a změňte řádek:

POSTGREY_TYPE="--unix=/var/spool/postfix/postgrey/socket"

do

POSTGREY_TYPE="--inet=10023"

Uložte soubor a restartujte postgrey:

restart služby po šedi

Chcete-li nakonfigurovat amavisd, upravte soubor /etc/clamd.d/amavisd.conf:

nano /etc/clamd.d/amavisd.conf

a změňte řádek:

LocalSocket /run/clamd.amavisd/clamd.sock

do

LocalSocket /var/spool/amavisd/clamd.sock

Uložte změněný konfigurační soubor a restartujte ClamAV:

restart systemctl [chráněno e-mailem]

Nyní musíme vytvořit systémovou jednotku pro službu freshclam. Vytvořte nový soubor /usr/lib/systemd/system/freshclam.service:

nano /usr/lib/systemd/system/freshclam.service

a zadejte do tohoto souboru následující obsah:

[Jednotka]Popis =ClamAV ScannerAfter =network.target[Service]Type =forking# pokud chcete skenovat více než jeden za den, změňte číslo 1 na požadované číslo v níže uvedeném řádku. ExecStart =/usr/bin /freshclam -d -c 1Restart =on-failurePrivateTmp =true[Install]WantedBy=multi-user.target

Uložte soubor a poté povolte a spusťte službu.

systemctl povolit freshclam.service
systemctl spustit freshclam.service
stav systemctl freshclam.service

12 Instalace Apache pomocí mod_php, mod_fcgi/PHP, PHP-FPM

ISPConfig 3 vám umožňuje používat mod_php, mod_fcgi/PHP, cgi/PHP a PHP-FPM na základě jednotlivých webových stránek.

Apache2 můžeme nainstalovat pomocí mod_php, mod_fcgid a PHP následovně:

dnf -y install php php-devel php-gd php-imap php-ldap php-mysql php-odbc php-pear php-xml php-xmlrpc php-pecl-apc php-mbstring php-mcrypt php-snmp php -soap php-tidy curl curl-devel perl-libwww-perl ImageMagick libxml2 libxml2-devel mod_fcgid php-cli httpd-devel php-fpm php-intl php-imagick php-pspell wget

Dále otevřeme /etc/php.ini...

nano /etc/php.ini

... a změňte hlášení chyb (tak, aby se upozornění již nezobrazovala), nastavte časové pásmo a zrušte komentář cgi.fix_pathinfo=1:

[...];error_reporting =E_ALL &~E_DEPRECATEDerror_reporting =E_ALL &~E_NOTICE &~E_DEPRECATED &~E_STRICT[...]; cgi.fix_pathinfo poskytuje *skutečnou* podporu PATH_INFO/PATH_TRANSLATED pro CGI. PHP; předchozí chování bylo nastavit PATH_TRANSLATED na SCRIPT_FILENAME a negrok; co je PATH_INFO. Další informace o PApppp.tldTH_INFO naleznete ve specifikacích cgi. Nastavení; toto na 1 způsobí, že PHP CGI opraví své cesty tak, aby odpovídaly specifikaci. nastavení; nula způsobí, že se PHP bude chovat jako předtím. Výchozí hodnota je 1. Měli byste opravit své skripty; použít SCRIPT_FILENAME spíše než PATH_TRANSLATED.; http://www.php.net/manual/en/ini.core.php#ini.cgi.fix-pathinfocgi.fix_pathinfo=1
[...]
date.timezone ='Evropa /Berlín[...]

Povolte httpd a PHP-FPM, abyste mohli začít při spouštění a spusťte službu PHP-FPM.

systemctl spustit php-fpm.service
systemctl povolit php-fpm.service
systemctl povolit httpd.service

Nakonec restartujeme Apache:

systemctl restart httpd.service

Nyní přidáme podporu pro Let's encrypt. ISPConfig nyní používá acme.sh jako klienta Let's Encrypt. Nainstalujte acme.sh pomocí následujícího příkazu:

curl https://get.acme.sh | sh -s

13 Instalace mod_python

Modul Apache mod_python není dostupný jako balíček RPM, proto jej zkompilujeme ze zdroje. Prvním krokem je nainstalovat vývojové soubory pythonu a stáhnout aktuální verzi mod_python jako soubor .tar.gz

dnf -y install python3-devel
cd /usr/local/src/
wget http://dist.modpython.org/dist/mod_python-3.5.0.tgz
tar xfz mod_python-3.5.0.tgz
cd mod_python-3.5.0

a poté modul nakonfigurujte a zkompilujte.

./configure --with-python=/usr/bin/python3
make

V kompilovaném modulu je chyba, která způsobí selhání instalace s chybou "version ="fatal:Není to úložiště git (nebo žádný z nadřazených adresářů):.git ". Chcete-li to opravit, spusťte tento příkaz sed (příkaz je jeden řádek!).

sed -e 's/(git popsat --always)/(git popsat --vždy 2>\/dev\/null)/g' -e 's/`git popsat --always`/`git description --always 2>\/dev\/null`/g' -i $( find . -type f -name Makefile\* -o -name version.sh )

Poté nainstalujte modul pomocí tohoto příkazu.

proveďte instalaci

a povolte modul v Apache:

echo 'LoadModule python_module modules/mod_python.so'> /etc/httpd/conf.modules.d/10-python.conf
systemctl restart httpd.service

14 Instalace PureFTPd

PureFTPd lze nainstalovat pomocí následujícího příkazu:

dnf -y install pure-ftpd

Poté vytvořte odkazy pro spuštění systému a spusťte PureFTPd:

systemctl povolit pure-ftpd.service
systemctl spustit pure-ftpd.service

Nyní nakonfigurujeme PureFTPd tak, aby umožňoval FTP a TLS relace. FTP je velmi nezabezpečený protokol, protože všechna hesla a všechna data jsou přenášena jako prostý text. Pomocí TLS lze celou komunikaci šifrovat, čímž je FTP mnohem bezpečnější.

OpenSSL vyžaduje TLS; k instalaci OpenSSL jednoduše spustíme:

dnf install openssl

Otevřete /etc/pure-ftpd/pure-ftpd.conf...

nano /etc/pure-ftpd/pure-ftpd.conf

Pokud chcete povolit relace FTP a TLS, nastavte TLS na 1 odstraněním znaku # před řádkem TLS. Důrazně se doporučuje povolit TLS.

[...]# Tato možnost může přijímat tři hodnoty :# 0 :deaktivovat vrstvu šifrování SSL/TLS (výchozí).# 1 :přijímat tradiční i šifrované relace.# 2 :odmítat připojení, která nepoužívají SSL /TLS bezpečnostní mechanismy,# včetně anonymních relací.# Toto slepě _nekomentujte. Ujistěte se, že:# 1) Váš server byl zkompilován s podporou SSL/TLS (--with-tls),# 2) Je na místě platný certifikát,# 3) Přihlásí se pouze kompatibilní klienti.TLS 1[.. .]

Abychom mohli používat TLS, musíme vytvořit SSL certifikát. Vytvořím jej v /etc/ssl/private/, proto nejprve vytvořím tento adresář:

mkdir -p /etc/ssl/private/

Poté můžeme vygenerovat certifikát SSL následovně:

openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem

Název země (2 písmenný kód) [XX]:<-- Zadejte název své země (např. „DE“).
Název státu nebo provincie (celé jméno) []:<-- Zadejte název svého státu nebo provincie .
Název lokality (např. město) [Výchozí město]:<-- Zadejte své město.
Název organizace (např. společnost) [Výchozí společnost Ltd]:<-- Zadejte název své organizace (např. , název vaší společnosti).
Název organizační jednotky (např. sekce) []:<-- Zadejte název organizační jednotky (např. „IT oddělení“).
Běžný název (např. vaše jméno nebo název hostitele vašeho serveru) []:<-- Zadejte plně kvalifikovaný název domény systému (např. "server1.example.com").
E-mailová adresa []:<-- Zadejte svou e-mailovou adresu.

Změňte oprávnění certifikátu SSL:

chmod 600 /etc/ssl/private/pure-ftpd.pem

Vytvořte soubor DHParam:

openssl dhparam -out /etc/ssl/private/pure-ftpd-dhparams.pem 2048

Nakonec restartujte PureFTPd:

systemctl restart pure-ftpd.service

A je to. Nyní se můžete pokusit připojit pomocí svého FTP klienta; měli byste však nakonfigurovat svého FTP klienta tak, aby používal TLS.

15 Instalace BIND

BIND můžeme nainstalovat následovně:

dnf -y install bind bind-utils hasged

Vytvořte zálohu existujícího souboru /etc/named.conf a vytvořte nový následovně:

cp /etc/named.conf /etc/named.conf_bak
cat /dev/null> /etc/named.conf
nano /etc/named.conf
//// named.conf//// Poskytuje balíček vazeb Red Hat pro konfiguraci serveru ISC BIND Named(8) DNS// jako jmenného serveru pouze pro ukládání do mezipaměti (pouze jako překladač DNS localhost)./// / Viz /usr/share/doc/bind*/sample/ například pojmenované konfigurační soubory.//options { listen-on port 53 { any; }; listen-on-v6 port 53 { any; }; adresář "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistický-soubor "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { any; }; allow-recursion {"none";}; rekurze ne;};protokolování { default_debug kanálu { soubor "data/named.run"; dynamická závažnost; };};pásmo "." IN { typ nápověda; soubor "named.ca";};include "/etc/named.conf.local";

Vytvořte soubor /etc/named.conf.local, který je součástí /etc/named.conf (/etc/named.conf.local bude později vyplněn ISPConfig, pokud v ISPConfig vytvoříte zóny DNS):

klepněte na /etc/named.conf.local

Poté vytvoříme spouštěcí odkazy a spustíme BIND:

systemctl povolí named.service
systemctl start named.service
systemctl povolí haveged.service
systemctl start haveged.service

16 Instalace AWStats

AWStats lze nainstalovat následovně:

dnf -y install awstats perl-DateTime-Format-HTTP perl-DateTime-Format-Builder

Alternativní webová statistická aplikace „webalizer“ již není pro CentOS 8 dostupná, takže budete moci používat pouze AWStats.

17 Instalace Jailkit

Jailkit se používá k chrootování uživatelů SSH a cronjobů. Lze jej nainstalovat následovně:

ln -s /usr/bin/python2 /usr/bin/python
cd /tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.21.tar.gz
tar xvfz jailkit-2.21.tar.gz
cd jailkit-2.21
./configure
make
make install
cd ..
rm -rf jailkit-2.21*

18 Instalace Fail2Ban

Toto je volitelné, ale doporučené, protože monitor ISPConfig se snaží zobrazit protokol.

dnf -y install iptables-services fail2ban fail2ban-systemd
systemctl stop firewalld.service
systemctl maska ​​firewalld.service
systemctl vypnout firewalld.service

Dále vytvoříme soubor /etc/fail2ban/jail.local a povolíme monitorování pro ssh, e-mail a ftp službu.

nano /etc/fail2ban/jail.local

Přidejte následující obsah do souboru jail.local:

[sshd]
povoleno =true
akce =iptables[name=sshd, port=ssh, protokol=tcp]

[pure-ftpd]
povoleno =true
akce =iptables[name=FTP, port=ftp, protocol=tcp]
maxretry =3

[dovecot]
povoleno =true
action =iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps", protocol=tcp]
maxretry =5

[postfix-sasl]
povoleno =true
action =iptables-multiport[name=postfix-sasl, port="smtp,smtps,submission", protocol=tcp]
maxretry =3

Poté vytvořte odkazy pro spuštění systému pro fail2ban a spusťte jej:

systemctl povolit fail2ban.service
systemctl spustit fail2ban.service

19 Instalace rkhunter

rkhunter lze nainstalovat následovně:

dnf -y nainstalovat rkhunter

20 Nainstalovat Mailman

Pokud chcete spravovat e-mailové konference pomocí Mailman na vašem serveru, nainstalujte si mailman nyní. Mailman je podporován ISPConfig, takže později budete moci vytvářet nové mailing listy prostřednictvím ISPConfig.

dnf -y install mailman

Než budeme moci spustit Mailman, musí být vytvořen první mailing list s názvem mailman:

dotkněte se /var/lib/mailman/data/aliases
postmap /var/lib/mailman/data/aliases
/usr/lib/mailman/bin/newlist mailman
ln - s /usr/lib/mailman/mail/mailman /usr/bin/mailman

[[email protected] tmp]# /usr/lib/mailman/bin/newlist mailman
Zadejte e-mail osoby vedoucí seznam: <-- e-mailová adresa správce , např. [chráněno e-mailem]
Počáteční heslo poštovního doručovatele: <-- heslo správce pro seznam poštovních doručovatelů
Abyste dokončili vytváření seznamu adresátů, musíte upravit svůj /etc/aliasy (nebo
ekvivalentní) soubor do přidání následujících řádků a případně spuštění programu 
`newaliases':

## mailman mailing list
mailman:              "|/usr/lib/mailman/mail/mailman post mailman"
mailman-admin:        "|/usr/lib/mailman/mail/mailman admin mailman"
mailman-bounces:      "|/usr/lib/mailman/mail/mailman bounces mailman"
mailman-confirm:      "|/usr/lib/mailman/mail/mailman confirm mailman"
mailman-join:         "|/usr/lib/mailman/mail/mailman join mailman"
mailman- leave:        "|/usr/lib/mailman/mail/mailman leave mailman"
mailman-owner:        "|/usr/lib/mailman/mail/mailman owner mailman"
mailman-request:      "| /usr/lib/mailman/mail/mailman request mailman"
mailman-subscribe:    "|/usr/lib/mailman/mail/mailman subscribe mailman"
mailman-unsub scribe:  "|/usr/lib/mailman/mail/mailman unsubscribe mailman"

Hit enter to notify mailman owner... <-- ENTER

[[email protected] tmp]#

Poté otevřete /etc/aliases...

nano /etc/aliases

... a přidejte následující řádky:

[...]mailman:"|/usr/lib/mailman/mail/mailman post mailman"mailman-admin:"|/usr/lib/mailman/mail/mailman admin mailman"mailman-bounces:"|/usr/lib/mailman/mail/mailman bounces mailman"mailman-confirm:"|/usr/lib/mailman/mail/mailman confirm mailman"mailman-join:"|/usr/lib/mailman/mail/mailman join mailman"mailman-leave:"|/usr/lib/mailman/mail/mailman leave mailman"mailman-owner:"|/usr/lib/mailman/mail/mailman owner mailman"mailman-request:"|/usr/lib/mailman/mail/mailman request mailman"mailman-subscribe:"|/usr/lib/mailman/mail/mailman subscribe mailman"mailman-unsubscribe:"|/usr/lib/mailman/mail/mailman unsubscribe mailman"

Spustit

newaliases

afterwards and restart Postfix:

systemctl restart postfix.service

Now open the Mailman Apache configuration file /etc/httpd/conf.d/mailman.conf...

nano /etc/httpd/conf.d/mailman.conf

... and add the line ScriptAlias /cgi-bin/mailman/ /usr/lib/mailman/cgi-bin/. Comment out Alias /pipermail/ /var/lib/mailman/archives/public/ and add the line Alias /pipermail /var/lib/mailman/archives/public/:

## httpd configuration settings for use with mailman.#ScriptAlias /mailman/ /usr/lib/mailman/cgi-bin/ScriptAlias /cgi-bin/mailman/ /usr/lib/mailman/cgi-bin/ AllowOverride None Options ExecCGI Order allow,deny Allow from all#Alias /pipermail/ /var/lib/mailman/archives/public/Alias /pipermail /var/lib/mailman/archives/public/ Options Indexes MultiViews FollowSymLinks AllowOverride None Order allow,deny Allow from all AddDefaultCharset Off# Uncomment the following line, to redirect queries to /mailman to the# listinfo page (recommended).# RedirectMatch ^/mailman[/]*$ /mailman/listinfo

Restartujte Apache:

systemctl restart httpd.service

Create the system startup links for Mailman and start it:

systemctl enable mailman.service
systemctl start mailman.service

After you have installed ISPConfig 3, you can access Mailman as follows:

You can use the alias /cgi-bin/mailman for all Apache vhosts (please note that suExec and CGI must be disabled for all vhosts from which you want to access Mailman!), which means you can access the Mailman admin interface for a list at http:///cgi-bin/mailman/admin/, and the web page for users of a mailing list can be found at http:///cgi-bin/mailman/listinfo/.

Under http:///pipermail/ you can find the mailing list archives.

21 Install Roundcube webmail

To install the RoundCube webmail client, download the latest version with wget to the /tmp folder:

cd /tmp
wget https://github.com/roundcube/roundcubemail/releases/download/1.4.3/roundcubemail-1.4.3-complete.tar.gz

Unpack the tar.gz archive and move the RoundCube source to /usr/share/roundcubemail

tar xfz roundcubemail-1.4.3-complete.tar.gz
mkdir /usr/share/roundcubemail
mv /tmp/roundcubemail-1.4.3/* /usr/share/roundcubemail/
chown -R root:root /usr/share/roundcubemail
chown apache /usr/share/roundcubemail/temp
chown apache /usr/share/roundcubemail/logs

Create a roundcubemail.conf configuration file with nano editor:

nano /etc/httpd/conf.d/roundcubemail.conf

And add the following content to that file:

## Round Cube Webmail is a browser-based multilingual IMAP client#Alias /roundcubemail /usr/share/roundcubemail
Alias /webmail /usr/share/roundcubemail# Define who can access the Webmail# You can enlarge permissions once configured Options none AllowOverride Limit Require all granted# Define who can access the installer# keep this secured once configured Options none AllowOverride Limit Require all granted# Those directories should not be viewed by Web clients. Order Allow,Deny Deny from all Order Allow,Deny Deny from all

Restartujte Apache:

systemctl restart httpd.service

Now we need a database for RoundCube mail, we will initialize it as follows:

mysql -u root -p

At MariaDB prompt use:

CREATE DATABASE roundcubedb;
CREATE USER [email protected] IDENTIFIED BY 'roundcubepassword';
GRANT ALL PRIVILEGES on roundcubedb.* to [email protected];
FLUSH PRIVILEGES;
exit

I am using the details for the RoundCube database as an example, please replace the values as per your choice for security reasons.

Now we will install RoundCube in the browser at http://192.168.0.100/roundcubemail/installer

Now create the config.inc.php file:

nano /usr/share/roundcubemail/config/config.inc.php

/* Local configuration for Roundcube Webmail */

// ----------------------------------
// SQL DATABASE
// ----------------------------------
// Database connection string (DSN) for read+write operations
// Format (compatible with PEAR MDB2):db_provider://user:[email protected]/database
// Currently supported db_providers:mysql, pgsql, sqlite, mssql, sqlsrv, oracle
// For examples see http://pear.php.net/manual/en/package.database.mdb2.intro-dsn.php
// NOTE:for SQLite use absolute path (Linux):'sqlite:////full/path/to/sqlite.db?mode=0646'
// or (Windows):'sqlite:///C:/full/path/to/sqlite.db'
$config['db_dsnw'] ='mysql://roundcubeuser:[email protected]/roundcubedb';

// ----------------------------------
// IMAP
// ----------------------------------
// The IMAP host chosen to perform the log-in.
// Leave blank to show a textbox at login, give a list of hosts
// to display a pulldown menu or set one host as string.
// To use SSL/TLS connection, enter hostname with prefix ssl:// or tls://
// Supported replacement variables:
// %n - hostname ($_SERVER['SERVER_NAME'])
// %t - hostname without the first part
// %d - domain (http hostname $_SERVER['HTTP_HOST'] without the first part)
// %s - domain name after the '@' from e-mail address provided at login screen
// For example %n =mail.domain.tld, %t =domain.tld
// WARNING:After hostname change update of mail_host column in users table is
// required to match old user data records with the new host.
$config['default_host'] ='localhost';
$config['smtp_server'] ='localhost';
$config['smtp_port'] =25;

// provide an URL where a user can get support for this Roundcube installation
// PLEASE DO NOT LINK TO THE ROUNDCUBE.NET WEBSITE HERE!
$config['support_url'] ='';

// This key is used for encrypting purposes, like storing of imap password
// in the session. For historical reasons it's called DES_key, but it's used
// with any configured cipher_method (see below).
$config['des_key'] ='pb0UucO0eqjgvhrqYlFTBVjE';

// ----------------------------------
// PLUGINS
// ----------------------------------
// List of active plugins (in plugins/ directory)
$config['plugins'] =array();

// Set the spell checking engine. Possible values:
// - 'googie' - the default (also used for connecting to Nox Spell Server, see 'spellcheck_uri' setting)
// - 'pspell' - requires the PHP Pspell module and aspell installed
// - 'enchant' - requires the PHP Enchant module
// - 'atd' - install your own After the Deadline server or check with the people at http://www.afterthedeadline.com before using their API
// Since Google shut down their public spell checking service, the default settings
// connect to http://spell.roundcube.net which is a hosted service provided by Roundcube.
// You can connect to any other googie-compliant service by setting 'spellcheck_uri' accordingly.
$config['spellcheck_engine'] ='pspell';
$config['enable_installer'] =true;

Then press "continue" in the web installer. On the following page, press on the button "Initialize database".

Finally, disable the Roundecubemail installer. Change the RoundCube config.inc.php configuration file

nano /usr/share/roundcubemail/config/config.inc.php

a změňte řádek:

$config['enable_installer'] =true;

komu:

$config['enable_installer'] =false;

Roundcube is available now under the aliases /webmail and /roundcubemail on your server:

http://192.168.0.100/webmail

The RoundCube login is the email address and password of an email account that you create later in ISPConfig.

22 Install ISPConfig 3.2

The ISPConfig installer will configure all services like Postfix, Dovecot, etc. for you.

You now also have the possibility to let the installer create an SSL vhost for the ISPConfig control panel so that ISPConfig can be accessed using https:// instead of http://. To achieve this, just press ENTER when you see this question:Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]:.

To install ISPConfig 3.2 nightly build, do this:

cd /tmp 
wget -O ispconfig.tar.gz https://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ispconfig.tar.gz
cd ispconfig3*/install/

The next step is to run:

php -q install.php

Tím se spustí instalační program ISPConfig 3. Instalační program nakonfiguruje všechny služby jako Postfix, Dovecot atd.

[[email protected] install]# php install.php

------------------------------------------- -------------------------------------
_____ ___________ _____ __ _ ____
|_ _/ ___| ___ \ / __ \ / _(_) /__ \
| | \ `--.| |_/ / | / \/ ___ _ __ | |_ _ __ _ _/ /
| | `--. \ __/ | | / _ \| '_ \| _| |/ _` | |_ |
_| |_/\__/ / | | \__/\ (_) | | | | | | | (_| | ___\ \
\___/\____/\_| \____/\___/|_| |_|_| |_|\__, | \____/
__/ |
|___/
-------------------------------------- ------------------------------------------

>> Počáteční konfigurace
Operating System:CentOS 8.2
Následovat bude několik otázek pro primární konfiguraci, takže buďte opatrní.
Výchozí hodnoty jsou v [závorkách] a lze je přijmout pomocí .
Klepněte na "quit" (bez uvozovek) k zastavení instalačního programu.

Vyberte jazyk (en,de) [en]:<-- Stiskněte Enter
Režim instalace (standardní, expertní) [standardní]: <-- Stiskněte Enter
Full qualified hostname (FQDN) of the server, eg server1.domain.tld [server1.example.com]: <-- Hit Enter
Název hostitele serveru MySQL [localhost]: <-- Stiskněte Enter
Port serveru MySQL [3306]: <-- Stiskněte Enter
Uživatelské jméno MySQL root [root]: <-- Stiskněte Enter
MySQL root password []: <-- Ente the MySQL root password here
Vytvoření databáze MySQL [dbispconfig]: <-- Stiskněte Enter
Znaková sada MySQL [utf8]: <-- Stiskněte Enter
Configuring Postgrey
Configuring Postfix
Generating a 4096 bit RSA private key
................................++
.....................................................................................................................................................................................................................................................................................................................................................++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:<-- Enter 2 Letter country code, e.g. US
State or Province Name (full name) []:<-- Enter anme of State or Province
Locality Name (eg, city) [Default City]:<-- Name of city
Organization Name (eg, company) [Default Company Ltd]:<-- Company name
Organizational Unit Name (eg, section) []: <-- Hit Enter
Common Name (eg, your name or your server's hostname) []:<-- Enter server hostname here, in my case:server1.example.com
Email Address []:<-- Enter Email address
Configuring mailman
Configuring Dovecot
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Jailkit
Configuring Pureftpd
Configuring BIND
Configuring Apache
Configuring vlogger
[INFO] service OpenVZ not detected
Configuring Bastille Firewall
[INFO] service Metronome XMPP Server not detected
Configuring Fail2ban
Configuring Apps vhost
Installing ISPConfig
ISPConfig Port [8080]: <-- Hit Enter
Admin password [fad579a6]: <-- Enter new password for ISPConfig admin user
Re-enter admin password []: <-- Repeat the password
Chcete zabezpečené (SSL) připojení k webovému rozhraní ISPConfig (y,n) [y]: <-- Stiskněte Enter
Generating RSA private key, 4096 bit long modulus
.................................................................................++
.....++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]: <-- Enter 2 Letter country code, e.g. US
State or Province Name (full name) []:<-- Enter anme of State or Province
Locality Name (eg, city) [Default City]:<-- Name of city
Organization Name (eg, company) [Default Company Ltd]:<-- Company name
Organizational Unit Name (eg, section) []: <-- Hit Enter
Common Name (eg, your name or your server's hostname) []:<-- Enter server hostname here, in my case:server1.example.com
Email Address []:<-- Enter Email address
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: <-- Hit Enter
An optional company name []: <-- Hit Enter
writing RSA key

Configuring DBServer
Installing ISPConfig crontab
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Detect IP addresses
Restarting services ...
Installation completed.

Instalační program automaticky nakonfiguruje všechny základní služby, takže není potřeba žádná ruční konfigurace.

23 First ISPConfig Login

Afterwards you can access ISPConfig 3 under http(s)://server1.example.com:8080/ or http(s)://192.168.0.100:8080/ (http or https depends on what you chose during installation).

Log in with the username admin and the password admin (you should change the default password after your first login):

23.1 The ISPConfig 3 Manual

In order to learn how to use ISPConfig 3, I strongly recommend downloading the ISPConfig 3 Manual.

On more than 300 pages, it covers the concept behind ISPConfig (admin, resellers, clients), explains how to install and update ISPConfig 3, includes a reference for all forms and form fields in ISPConfig together with examples of valid inputs, and provides tutorials for the most common tasks in ISPConfig 3. It also lines out how to make your server more secure and comes with a troubleshooting section at the end.

24 Download as a virtual machine

Toto nastavení je dostupné jako stažení virtuálního stroje ve formátu ova/ovf (kompatibilní s VMWare a Virtualbox) pro předplatitele howtoforge.

Přihlašovací údaje pro virtuální počítač

  • Heslo uživatele root je:howtoforge
  • The password of the ISPConfig "admin" user is: howtoforge
  • There is another shell user with the name "howtoforge" and password:howtoforge

Při prvním přihlášení změňte obě hesla.

  • IP adresa virtuálního počítače je 192.168.0.100
  • CentOS:http://www.centos.org/
  • ISPConfig:http://www.ispconfig.org/

Cent OS
  1. The Perfect Server – Ubuntu 15.04 (Vivid Vervet) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3

  2. The Perfect Server - Ubuntu 15.10 (Wily Werewolf) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3

  3. The Perfect Server – Ubuntu 15.10 (nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD a ISPConfig 3)

  1. The Perfect Server - Ubuntu 16.10 (Yakkety Yak) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3.1

  2. The Perfect Server – Ubuntu 16.04 (Nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD a ISPConfig 3.1)

  3. The Perfect Server - Ubuntu 16.04 (Xenial Xerus) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3.1

  1. The Perfect Server - Ubuntu 17.04 (Zesty Zapus) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3.1

  2. The Perfect Server - Ubuntu 18.04 (Bionic Beaver) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3.1

  3. The Perfect Server – Ubuntu 18.04 (Nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD a ISPConfig 3.1)