Tento kurz ukazuje instalaci ISPConfig 3.2 na server CentOS 8 (64Bit). ISPConfig je webhostingový ovládací panel, který vám umožňuje konfigurovat následující služby prostřednictvím webového prohlížeče:webový server Apache, PHP, poštovní server Postfix, MySQL, jmenný server BIND, PureFTPd, SpamAssassin, ClamAV, Mailman a mnoho dalších.
1 požadavky
K instalaci takového systému budete potřebovat následující:
- Minimální serverový systém Centos 8. Může se jednat o server nainstalovaný od začátku, jak je popsáno v našem výukovém programu pro minimální server Centos 8, nebo o virtuální server nebo kořenový server od hostitelské společnosti, která má nainstalované minimální nastavení Centos 8.
- Rychlé internetové připojení.
2 Předběžná poznámka
V tomto tutoriálu používám název hostitele server1.example.com s IP adresou 192.168.0.100 a bránou 192.168.0.1. Tato nastavení se pro vás mohou lišit, takže je v případě potřeby musíte nahradit.
3 Připravte server
Nastavte rozložení klávesnice
V případě, že rozložení klávesnice serveru neodpovídá vaší klávesnici, můžete přepnout na pravou klávesnici (v mém případě "de" pro německé rozložení klávesnice, příkazem localectl:
localectl set-keymap de
Chcete-li získat seznam všech dostupných map kláves, spusťte:
localectl list-keymaps
Na konci tohoto kurzu chci nainstalovat ISPConfig, ISPConfig se dodává se skriptem brány firewall Bastille, který budu používat jako bránu firewall, proto nyní deaktivuji výchozí bránu firewall CentOS. Firewall CentOS samozřejmě můžete nechat zapnutý a nakonfigurovat jej podle svých potřeb (ale později byste neměli používat žádný jiný firewall, protože by s největší pravděpodobností narušoval firewall CentOS).
Spustit...
dnf -y install net-tools wget rsyslog curl
systemctl stop firewalld.service
systemctl vypnout firewalld.service
zastavit a deaktivovat bránu firewall CentOS. Je v pořádku, když se zde objeví chyby, pouze to znamená, že firewall nebyl nainstalován.
Poté byste měli zkontrolovat, zda byl firewall skutečně deaktivován. Chcete-li to provést, spusťte příkaz:
iptables -L
Výstup by měl vypadat takto:
[[email protected] ~]# iptables -L
Chain INPUT (zásady ACCEPT)
cílový prot opt source cíl
Řetěz FORWARD (zásady ACCEPT)
cílový prot opt source source cíl
Řetězec OUTPUT (zásady ACCEPT)
cílový chráněný zdroj cílové umístění
Nebo použijte příkaz firewall-cmd:
firewall-cmd --state
[[email protected] ~]# firewall-cmd --state
neběží
[[email protected] ~]#
Nyní nainstaluji editor konfigurace sítě a editor založený na shellu „nano“, který použiji v následujících krocích k úpravě konfiguračních souborů:
dnf -y install nano wget NetworkManager-tui yum-utils
Pokud jste během instalace nenakonfigurovali síťovou kartu, můžete tak učinit nyní. Spustit...
nmtui
... a přejděte na Upravit připojení:
Vyberte síťové rozhraní:
Poté vyplňte podrobnosti o vaší síti – deaktivujte DHCP a vyplňte statickou IP adresu, masku sítě, vaši bránu a jeden nebo dva jmenné servery, poté stiskněte Ok:
Dále vyberte OK pro potvrzení změn, které jste provedli v nastavení sítě
a Quit pro zavření nástroje pro konfiguraci sítě nmtui.
Měli byste spustit
ifconfig
nyní zkontrolujte, zda instalační program správně získal vaši IP adresu:
[[email protected] ~]# ifconfig
ens33:flags=4163mtu 1500
inet 192.168.0.100< broadcast 2515.51655.2 /> inet6 fe80::20c:29ff:feee:b665 prefixlen 64 scopeid 0x20
inet6 2003:e1:bf22:1b00:20c:<6 655 prefix /globe 60x> ether 00:0c:29:ee:b6:65 txqueuelen 1000 (Ethernet)
RX pakety 2874 bajtů 1369892 (1,3 MiB)
0 6 TX překročeno 5 chyby 5 968 bajtů 160901 (157,1 kB)
Chyby TX 0 zahozeno 0 přetečení 0 nosná 0 kolize 0
lo:flags=73mtu 65536
inet 127.0.0.1 síťová maska 255.0.0.0
inet6 ::1>
1 host 1 x 0 předpona 12 8 1000 (Local Loopback)
Pakety RX 0 bajtů 0 (0,0 B)
Chyby RX 0 zahozené 0 překročení 0 snímek 0
> 0 chyby TX 0 < TX 0 0 0 spadl 0 překročení 0 nosič 0 srážky 0
Pokud se tam vaše síťová karta nezobrazuje, není při bootování povolena. V tomto případě otevřete soubor /etc/sysconfig/network-scripts/ifcfg-eth0
nano /etc/sysconfig/network-scripts/ifcfg-ens33
a nastavte ONBOOT na yes:
[...]
ONBOOT=ano
[...]
a restartujte server.
Zkontrolujte svůj /etc/resolv.conf, zda obsahuje všechny jmenné servery, které jste dříve nakonfigurovali:
cat /etc/resolv.conf
Pokud jmenné servery chybí, spusťte
nmtui
a znovu přidejte chybějící jmenné servery.
Nyní ke konfiguraci...
Úprava /etc/hosts a /etc/hostname
Dále upravíme /etc/hosts. Ať to vypadá takto:
nano /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.100 server1.example.com server1
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
Nastavte název hostitele v souboru /etc/hostname. Soubor musí obsahovat plně kvalifikovaný název domény (např. server1.example.com v mém případě), nikoli pouze krátký název jako „server1“. Otevřete soubor pomocí editoru nano:
nano /etc/hostname
A nastavte název hostitele v souboru.
server1.example.com
Uložte soubor a ukončete nano.
Nastavte SELinux na permisivní
SELinux je bezpečnostní rozšíření CentOS, které by mělo poskytovat rozšířené zabezpečení. ISPConfig se nedodává se sadou pravidel SELinux, proto jsem jej nastavil na permisivní (to je nutnost, pokud chcete ISPConfig nainstalovat později).
Upravte /etc/selinux/config a nastavte SELINUX=permissive:
nano /etc/selinux/config
# Tento soubor řídí stav SELinuxu v systému.# SELINUX=může nabývat jedné z těchto tří hodnot:# vynucování – bezpečnostní politika SELinux je vynucována.# permisivní – SELinux místo vynucování vypisuje varování.# vypnuto – Žádný SELinux politika je načtena.SELINUX=permisivní# SELINUXTYPE=může nabývat jedné z těchto dvou hodnot:# targeted - Cílené procesy jsou chráněny,# mls - Multi Level Security protection.SELINUXTYPE=targeted
Poté musíme restartovat systém:
restartovat
4 Povolení dalších úložišť a instalace softwaru
Nejprve importujeme klíče GPG pro softwarové balíčky:
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY*
Poté povolíme úložiště EPEL v našem systému CentOS, protože mnoho balíčků, které se chystáme instalovat v průběhu tohoto tutoriálu, není k dispozici v oficiálním úložišti CentOS 8:
dnf -y install epel-release
Aktivace elektrického nářadí:
dnf config-manager --set-enabled powertools
Poté aktualizujeme naše stávající balíčky v systému:
aktualizace dnf -y
Nyní nainstalujeme některé softwarové balíčky, které budeme potřebovat později:
dnf -y groupinstall 'Development Tools'
Kvóta 5
(Pokud jste zvolili jiné schéma rozdělení než já, musíte upravit tuto kapitolu tak, aby kvóta platila pro oblasti, kde ji potřebujete.)
Pro instalaci kvóty spustíme tento příkaz:
dnf -y instalační kvóta
Nyní zkontrolujeme, zda je kvóta již povolena pro systém souborů, kde jsou uloženy webové stránky (/var/www) a data Maildir (var/vmail). V tomto příkladu nastavení mám jeden velký kořenový oddíl, takže hledám ' / ':
montáž | grep ' / '
[[e-mail chráněn] ~]# připojení | grep ' / '
/dev/mapper/centos-root na / zadejte xfs (rw,relatime,attr2,inode64,noquota)
[[email protected] ~]#
Pokud máte samostatný oddíl /var, použijte:
montáž | grep ' /var '
namísto. Pokud řádek obsahuje slovo „noquota “, poté pokračujte podle následujících kroků a povolte kvótu.
Povolení kvóty na / (kořenovém) oddílu
Normálně byste povolili kvótu v souboru /etc/fstab, ale pokud je souborovým systémem kořenový souborový systém "/", pak musí být kvóta povolena spouštěcím parametrem linuxového jádra.
Upravte konfigurační soubor grub:
nano /etc/default/grub
Vyhledejte řádek, který začíná GRUB_CMDLINE_LINUX a přidejte rootflags=uquota,gquota do parametrů příkazového řádku, aby výsledný řádek vypadal takto:
GRUB_CMDLINE_LINUX="crashkernel=automatické obnovení=/dev/mapper/cl-swap rd.lvm.lv=cl/root rd.lvm.lv=cl/swap rootflags=uquota,gquota"
a aplikujte změny spuštěním následujícího příkazu.
cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg_bak
grub2-mkconfig -o /boot/grub2/grub.cfg
a restartujte server.
restartovat
Nyní zkontrolujte, zda je povolena kvóta:
montáž | grep ' / '
[[e-mail chráněn] ~]# připojení | grep ' / '
/dev/mapper/centos-root na / zadejte xfs (rw,relatime,attr2,inode64,usrquota,grpquota)
[[email protected] ~]#
Když je kvóta aktivní, můžeme vidět „usrquota,grpquota " v seznamu možností připojení.
Povolení kvóty na samostatném oddílu /var
Pokud máte samostatný oddíl /var, upravte /etc/fstab a přidejte ,uquota,gquota do oddílu / (/dev/mapper/centos-var):
nano /etc/fstab
#
# /etc/fstab
# Vytvořeno uživatelem anaconda dne 21. září 16:33:45 2014
#
# Přístupné souborové systémy, podle reference , jsou udržovány pod '/dev/disk'
# Další informace viz manuálové stránky fstab(5), findfs(8), mount(8) a/nebo blkid(8)
#
/dev/mapper/centos-root / xfs defaults 1 1
/dev/mapper/centos-var /var xfs defaults,uquota,gquota 1 2
UUID=9ac06939-7e43-4efd-957a- 486775edd7b4 /boot xfs defaults 1 3
/dev/mapper/centos-swap swap defaults 0 0
Potom spusťte
mount -o remount /var
quotacheck -avugm
quotaon -avug
pro povolení kvóty. Když se zobrazí chyba, že neexistuje žádný oddíl s povolenou kvótou, pak před pokračováním restartujte server.
6 Instalace Apache, PHP, MySQL a phpMyAdmin
Povolte úložiště Remi, abyste získali novější verze PHP (aktuálně PHP 7.4):
instalace dnf http://rpms.remirepo.net/enterprise/remi-release-8.rpm
dnf -y install yum-utils
dnf -y reset modulu php
dnf -y module install php:remi-7.4
aktualizace dnf
Potřebné balíčky můžeme nainstalovat jediným příkazem:
dnf -y install httpd mod_ssl mariadb-server php php-mysqlnd php-mbstring
Abychom zajistili, že server nemůže být napaden prostřednictvím chyby zabezpečení HTTPOXY, globálně deaktivujeme záhlaví HTTP_PROXY v Apache.
Přidejte pravidlo záhlaví Apache na konec souboru httpd.conf:
echo "RequestHeader deaktivoval proxy brzy">> /etc/httpd/conf/httpd.conf
A restartujte httpd, abyste použili změnu konfigurace.
restart služby httpd
Nainstalujte phpMyAdmin:
cd /tmp
wget https://files.phpmyadmin.net/phpMyAdmin/5.0.2/phpMyAdmin-5.0.2-all-languages.tar.gz
tar xzvf phpMyAdmin-5.0. 2-all-languages.tar.gz
mkdir /usr/share/phpmyadmin
mv phpMyAdmin-5.0.2-all-languages/* /usr/share/phpmyadmin/
mkdir /usr /share/phpmyadmin/tmp
chown -R apache:apache /usr/share/phpmyadmin
chmod 777 /usr/share/phpmyadmin/tmp
Volitelné:Změňte modul Apache MPM
CentOS 8 standardně používá modul událostí Apache MPM, což je na jednu stranu dobré, protože vám umožňuje používat protokol HTTP/2. Na druhou stranu vám neumožňuje používat modul apache mod_php. Obecně by se dnes mělo používat PHP-FPM jako výchozí a ISPConfig to podporuje. V případě, že potřebujete starý režim mod_php z důvodu kompatibility, můžete Apache MPM přepnout takto:
nano /etc/httpd/conf.modules.d/00-mpm.conf
Přidejte # před řádek události MPM, aby vypadal takto:
# LoadModule mpm_event_module modules/mod_mpm_event.so
Poté odstraňte # in z řady MPM Prefork, takže to vypadá takto:
LoadModule mpm_prefork_module modules/mod_mpm_prefork.so
Poté restartujte httpd, abyste použili změnu konfigurace.
restart služby httpd
7 Instalace Dovecot
Dovecot lze nainstalovat následovně:
dnf -y install dovecot dovecot-mysql dovecot-pigeonhole
Vytvořte prázdný soubor dovecot-sql.conf a vytvořte symbolické odkazy:
dotkněte se /etc/dovecot/dovecot-sql.conf
ln -s /etc/dovecot/dovecot-sql.conf /etc/dovecot-sql.conf
ln -s /etc/dovecot /dovecot.conf /etc/dovecot.conf
Nyní vytvořte spouštěcí odkazy systému a spusťte Dovecot:
systemctl povolit dovecot
systemctl spustit holubník
8 Nainstalujte Postfix
Postfix lze nainstalovat následovně:
dnf -y nainstalovat postfix postfix-mysql
Dále otevřete TLS/SSL a porty pro odesílání v Postfixu:
nano /etc/postfix/master.cf
Odkomentujte sekce odeslání a smtps následujícím způsobem a v případě potřeby přidejte řádky, aby tato sekce souboru master.cf vypadala přesně jako níže uvedená. DŮLEŽITÉ: Odstraňte znak # před řádky, které začínají smtps a předáním, a to nejen z řádků -o za těmito řádky!
[...]
submission inet n - n - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,odmítnout
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions=$m /_># -o -smtions
# -o smt_restrictions =$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=PŮVODNÍ
br />smtpd -smtp in -o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=ano
-o smtpd_client_restrictions=permit_sasl_authenticated /=neseznam_sasl,rejectdo # -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_se nder_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated, reject
# -o milter_macro_daemon_name=PŮVODNÍ]Poté vypněte Sendmail a spusťte Postfix a MariaDB (MySQL):
systemctl povolit mariadb.service
systemctl spustit mariadb.servicesystemctl povolit postfix.service
systemctl restartovat postfix.serviceDeaktivujeme sendmail, abychom zajistili, že se nespustí v případě, že je nainstalován na vašem serveru. Takže chybová zpráva "Nepodařilo se vydat volání metody:Jednotka sendmail.service nenačtena." lze ignorovat.
Chcete-li povolit podporu pro stará/zastaralá zařízení, spusťte tento příkaz (volitelný, použijte pouze v případě, že chcete, aby se připojila stará poštovní zařízení, protože to oslabuje nastavení SSL/TLS povolením méně bezpečných šifer):
update-crypto-policy --set LEGACY9 Nainstalovat Getmail
Getmail lze nainstalovat následovně:
dnf install python2
cd /tmp
wget http://pyropus.ca/software/getmail/old-versions/getmail-5.14.tar.gz
tar xvfz getmail-5.14 .tar.gz
cd getmail-5.14
sestavení python2 setup.py
instalace python2 setup.py10 Nastavení hesel MySQL a konfigurace phpMyAdmin
Nastavte hesla pro kořenový účet MySQL:
mysql_secure_installation[[email protected] tmp]# mysql_secure_installation
POZNÁMKA:SPUŠTĚNÍ VŠECH ČÁSTÍ TOHOTO SKRIPTU DOPORUČUJEME PRO VŠECHNY SERVERY MariaDB
V PRODUKCI POUŽÍVANÉ! ČTĚTE PROSÍM POZORNĚ KAŽDÝ KROK!Abychom se mohli přihlásit do MariaDB a zabezpečit ji, budeme potřebovat aktuální
heslo uživatele root. Pokud jste právě nainstalovali MariaDB a
ještě jste nenastavili heslo uživatele root, bude heslo prázdné,
měli byste zde stisknout enter.Zadejte aktuální heslo pro root (zadejte žádné):
OK, úspěšně použité heslo, pokračujeme...Nastavení hesla uživatele root zajistí, že se nikdo nemůže přihlásit ke uživateli MariaDB
root bez řádné autorizace.
Nastavit heslo uživatele root? [A/N] <-- ZADEJTE
Nové heslo: <-- heslo yourrootsql
Znovu zadejte nové heslo: <-- heslo vaše rootsql
Heslo úspěšně aktualizováno!
Opětovné načítání tabulek privilegií. .
... Úspěch!
Ve výchozím nastavení má instalace MariaDB anonymního uživatele, který umožňuje komukoli
přihlásit se do MariaDB bez nutnosti mít uživatelský účet vytvořené pro ně
. Toto je určeno pouze pro testování a aby instalace
byla o něco plynulejší. Před přechodem do
produkčního prostředí byste je měli odstranit.
Odebrat anonymní uživatele? [A/N] <-- ENTER
... Úspěch!
Za normálních okolností by měl uživatel pouze povolit připojení z 'localhost'. To
zajišťuje , že někdo nemůže odhadnout heslo root ze sítě.
Zakázat vzdálené přihlášení rootu? [A/N] <-- ENTER
... Úspěch!
Ve výchozím nastavení přichází MariaDB s databází nazvanou „test“, ke které má
kdokoli přístup. Toto je také určeno pouze pro testování a mělo by být odstraněno
před přesunem do produkčního prostředí.
Odebrat testovací databázi a získat k ní přístup? [A/N] <-- ENTER
- Odstranění testovací databáze...
... Úspěch!
- Odebrání oprávnění na testovací databázi...
... Úspěch !
Opětovné načtení tabulek privilegií zajistí , že všechny dosud provedené změny se okamžitě projeví.
Znovu načíst tabulky privilegií hned? [A/N] <-- ENTER
... Úspěch!
Úklid ...
Vše hotovo! Pokud jste provedli všechny výše uvedené kroky, vaše instalace MariaDB
by nyní měla být zabezpečená.
Děkujeme, že používáte MariaDB!
[[email protected] tmp #Nyní nakonfigurujeme phpMyAdmin. Vytvořte tento konfigurační soubor phpMyAdmin:
nano /etc/httpd/conf.d/phpmyadmin.confPřidejte tento obsah do souboru:
# phpMyAdmin - Webový prohlížeč MySQL napsaný v php## Ve výchozím nastavení povoluje pouze localhost## Ale povolení phpMyAdmin komukoli jinému než localhost by mělo být považováno# za nebezpečné, pokud není řádně zabezpečeno pomocí SSLAlias /phpMyAdmin /usr/share/phpmyadminAlias /phpmyadmin /usr/share/phpmyadmin# Apache 2.4 # # Apache 2.2 Order Deny,Allow Deny from All Povolit od 127.0.0.1 Povolit od ::1# Require ip 127.0.0.1 # Require ip ::1 # Dále změníme ověřování v phpMyAdmin z cookie na http:
cp -pf /usr/share/phpmyadmin/config.sample.inc.php /usr/share/phpmyadmin/config.inc.php
nano /usr/share/phpmyadmin/config.inc.php[...]/* Typ ověření */$cfg['Servers'][$i]['auth_type'] ='http';[...]Poté vytvoříme spouštěcí odkazy systému pro Apache a spustíme jej:
systemctl povolit httpd
systemctl restart httpdNyní můžete svůj prohlížeč nasměrovat na http://server1.example.com/phpmyadmin/ nebo http://192.168.0.100/phpmyadmin/ a přihlásit se pomocí uživatelského jména root a vašeho nového hesla root MySQL.
11 Instalace Amavisd-new, SpamAssassin, ClamAV a Postgrey
Chcete-li nainstalovat amavisd-new, SpamAssassin a ClamAV, spusťte následující příkaz:
dnf -y install amavisd-new spamassassin clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd unzip bzip2 perl-DBD-re2cPoté začneme freshclam, amavisd a clamd.amavisd:
sa-update
freshclam
systemctl povolit amavisd.service
systemctl spustit amavisd.service
systemctl spustit [e-mail chráněno]
systemctl povolit postgrey.service
systemctl spustí postgrey.serviceV dalším kroku nakonfigurujeme postgrey. Otevřete soubor /etc/sysconfig/postgrey v editoru:
nano /etc/sysconfig/postgreya změňte řádek:
POSTGREY_TYPE="--unix=/var/spool/postfix/postgrey/socket"do
POSTGREY_TYPE="--inet=10023"Uložte soubor a restartujte postgrey:
restart služby po šediChcete-li nakonfigurovat amavisd, upravte soubor /etc/clamd.d/amavisd.conf:
nano /etc/clamd.d/amavisd.confa změňte řádek:
LocalSocket /run/clamd.amavisd/clamd.sockdo
LocalSocket /var/spool/amavisd/clamd.sockUložte změněný konfigurační soubor a restartujte ClamAV:
restart systemctl [chráněno e-mailem]Nyní musíme vytvořit systémovou jednotku pro službu freshclam. Vytvořte nový soubor /usr/lib/systemd/system/freshclam.service:
nano /usr/lib/systemd/system/freshclam.servicea zadejte do tohoto souboru následující obsah:
[Jednotka]Popis =ClamAV ScannerAfter =network.target[Service]Type =forking# pokud chcete skenovat více než jeden za den, změňte číslo 1 na požadované číslo v níže uvedeném řádku. ExecStart =/usr/bin /freshclam -d -c 1Restart =on-failurePrivateTmp =true[Install]WantedBy=multi-user.targetUložte soubor a poté povolte a spusťte službu.
systemctl povolit freshclam.service
systemctl spustit freshclam.service
stav systemctl freshclam.service12 Instalace Apache pomocí mod_php, mod_fcgi/PHP, PHP-FPM
ISPConfig 3 vám umožňuje používat mod_php, mod_fcgi/PHP, cgi/PHP a PHP-FPM na základě jednotlivých webových stránek.
Apache2 můžeme nainstalovat pomocí mod_php, mod_fcgid a PHP následovně:
dnf -y install php php-devel php-gd php-imap php-ldap php-mysql php-odbc php-pear php-xml php-xmlrpc php-pecl-apc php-mbstring php-mcrypt php-snmp php -soap php-tidy curl curl-devel perl-libwww-perl ImageMagick libxml2 libxml2-devel mod_fcgid php-cli httpd-devel php-fpm php-intl php-imagick php-pspell wgetDále otevřeme /etc/php.ini...
nano /etc/php.ini... a změňte hlášení chyb (tak, aby se upozornění již nezobrazovala), nastavte časové pásmo a zrušte komentář cgi.fix_pathinfo=1:
[...];error_reporting =E_ALL &~E_DEPRECATEDerror_reporting =E_ALL &~E_NOTICE &~E_DEPRECATED &~E_STRICT[...]; cgi.fix_pathinfo poskytuje *skutečnou* podporu PATH_INFO/PATH_TRANSLATED pro CGI. PHP; předchozí chování bylo nastavit PATH_TRANSLATED na SCRIPT_FILENAME a negrok; co je PATH_INFO. Další informace o PApppp.tldTH_INFO naleznete ve specifikacích cgi. Nastavení; toto na 1 způsobí, že PHP CGI opraví své cesty tak, aby odpovídaly specifikaci. nastavení; nula způsobí, že se PHP bude chovat jako předtím. Výchozí hodnota je 1. Měli byste opravit své skripty; použít SCRIPT_FILENAME spíše než PATH_TRANSLATED.; http://www.php.net/manual/en/ini.core.php#ini.cgi.fix-pathinfocgi.fix_pathinfo=1
[...]
date.timezone ='Evropa /Berlín[...]Povolte httpd a PHP-FPM, abyste mohli začít při spouštění a spusťte službu PHP-FPM.
systemctl spustit php-fpm.service
systemctl povolit php-fpm.service
systemctl povolit httpd.serviceNakonec restartujeme Apache:
systemctl restart httpd.serviceNyní přidáme podporu pro Let's encrypt. ISPConfig nyní používá acme.sh jako klienta Let's Encrypt. Nainstalujte acme.sh pomocí následujícího příkazu:
curl https://get.acme.sh | sh -s13 Instalace mod_python
Modul Apache mod_python není dostupný jako balíček RPM, proto jej zkompilujeme ze zdroje. Prvním krokem je nainstalovat vývojové soubory pythonu a stáhnout aktuální verzi mod_python jako soubor .tar.gz
dnf -y install python3-develcd /usr/local/src/
wget http://dist.modpython.org/dist/mod_python-3.5.0.tgz
tar xfz mod_python-3.5.0.tgz
cd mod_python-3.5.0a poté modul nakonfigurujte a zkompilujte.
./configure --with-python=/usr/bin/python3
makeV kompilovaném modulu je chyba, která způsobí selhání instalace s chybou "version ="fatal:Není to úložiště git (nebo žádný z nadřazených adresářů):.git ". Chcete-li to opravit, spusťte tento příkaz sed (příkaz je jeden řádek!).
sed -e 's/(git popsat --always)/(git popsat --vždy 2>\/dev\/null)/g' -e 's/`git popsat --always`/`git description --always 2>\/dev\/null`/g' -i $( find . -type f -name Makefile\* -o -name version.sh )Poté nainstalujte modul pomocí tohoto příkazu.
proveďte instalacia povolte modul v Apache:
echo 'LoadModule python_module modules/mod_python.so'> /etc/httpd/conf.modules.d/10-python.conf
systemctl restart httpd.service14 Instalace PureFTPd
PureFTPd lze nainstalovat pomocí následujícího příkazu:
dnf -y install pure-ftpdPoté vytvořte odkazy pro spuštění systému a spusťte PureFTPd:
systemctl povolit pure-ftpd.service
systemctl spustit pure-ftpd.serviceNyní nakonfigurujeme PureFTPd tak, aby umožňoval FTP a TLS relace. FTP je velmi nezabezpečený protokol, protože všechna hesla a všechna data jsou přenášena jako prostý text. Pomocí TLS lze celou komunikaci šifrovat, čímž je FTP mnohem bezpečnější.
OpenSSL vyžaduje TLS; k instalaci OpenSSL jednoduše spustíme:
dnf install opensslOtevřete /etc/pure-ftpd/pure-ftpd.conf...
nano /etc/pure-ftpd/pure-ftpd.confPokud chcete povolit relace FTP a TLS, nastavte TLS na 1 odstraněním znaku # před řádkem TLS. Důrazně se doporučuje povolit TLS.
[...]# Tato možnost může přijímat tři hodnoty :# 0 :deaktivovat vrstvu šifrování SSL/TLS (výchozí).# 1 :přijímat tradiční i šifrované relace.# 2 :odmítat připojení, která nepoužívají SSL /TLS bezpečnostní mechanismy,# včetně anonymních relací.# Toto slepě _nekomentujte. Ujistěte se, že:# 1) Váš server byl zkompilován s podporou SSL/TLS (--with-tls),# 2) Je na místě platný certifikát,# 3) Přihlásí se pouze kompatibilní klienti.TLS 1[.. .]Abychom mohli používat TLS, musíme vytvořit SSL certifikát. Vytvořím jej v /etc/ssl/private/, proto nejprve vytvořím tento adresář:
mkdir -p /etc/ssl/private/Poté můžeme vygenerovat certifikát SSL následovně:
openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pemNázev země (2 písmenný kód) [XX]:<-- Zadejte název své země (např. „DE“).
Název státu nebo provincie (celé jméno) []:<-- Zadejte název svého státu nebo provincie .
Název lokality (např. město) [Výchozí město]:<-- Zadejte své město.
Název organizace (např. společnost) [Výchozí společnost Ltd]:<-- Zadejte název své organizace (např. , název vaší společnosti).
Název organizační jednotky (např. sekce) []:<-- Zadejte název organizační jednotky (např. „IT oddělení“).
Běžný název (např. vaše jméno nebo název hostitele vašeho serveru) []:<-- Zadejte plně kvalifikovaný název domény systému (např. "server1.example.com").
E-mailová adresa []:<-- Zadejte svou e-mailovou adresu.Změňte oprávnění certifikátu SSL:
chmod 600 /etc/ssl/private/pure-ftpd.pemVytvořte soubor DHParam:
openssl dhparam -out /etc/ssl/private/pure-ftpd-dhparams.pem 2048Nakonec restartujte PureFTPd:
systemctl restart pure-ftpd.serviceA je to. Nyní se můžete pokusit připojit pomocí svého FTP klienta; měli byste však nakonfigurovat svého FTP klienta tak, aby používal TLS.
15 Instalace BIND
BIND můžeme nainstalovat následovně:
dnf -y install bind bind-utils hasgedVytvořte zálohu existujícího souboru /etc/named.conf a vytvořte nový následovně:
cp /etc/named.conf /etc/named.conf_bak
cat /dev/null> /etc/named.conf
nano /etc/named.conf//// named.conf//// Poskytuje balíček vazeb Red Hat pro konfiguraci serveru ISC BIND Named(8) DNS// jako jmenného serveru pouze pro ukládání do mezipaměti (pouze jako překladač DNS localhost)./// / Viz /usr/share/doc/bind*/sample/ například pojmenované konfigurační soubory.//options { listen-on port 53 { any; }; listen-on-v6 port 53 { any; }; adresář "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistický-soubor "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { any; }; allow-recursion {"none";}; rekurze ne;};protokolování { default_debug kanálu { soubor "data/named.run"; dynamická závažnost; };};pásmo "." IN { typ nápověda; soubor "named.ca";};include "/etc/named.conf.local";Vytvořte soubor /etc/named.conf.local, který je součástí /etc/named.conf (/etc/named.conf.local bude později vyplněn ISPConfig, pokud v ISPConfig vytvoříte zóny DNS):
klepněte na /etc/named.conf.localPoté vytvoříme spouštěcí odkazy a spustíme BIND:
systemctl povolí named.service
systemctl start named.service
systemctl povolí haveged.service
systemctl start haveged.service16 Instalace AWStats
AWStats lze nainstalovat následovně:
dnf -y install awstats perl-DateTime-Format-HTTP perl-DateTime-Format-BuilderAlternativní webová statistická aplikace „webalizer“ již není pro CentOS 8 dostupná, takže budete moci používat pouze AWStats.
17 Instalace Jailkit
Jailkit se používá k chrootování uživatelů SSH a cronjobů. Lze jej nainstalovat následovně:
ln -s /usr/bin/python2 /usr/bin/python
cd /tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.21.tar.gz
tar xvfz jailkit-2.21.tar.gz
cd jailkit-2.21
./configure
make
make install
cd ..
rm -rf jailkit-2.21*18 Instalace Fail2Ban
Toto je volitelné, ale doporučené, protože monitor ISPConfig se snaží zobrazit protokol.
dnf -y install iptables-services fail2ban fail2ban-systemd
systemctl stop firewalld.service
systemctl maska firewalld.service
systemctl vypnout firewalld.serviceDále vytvoříme soubor /etc/fail2ban/jail.local a povolíme monitorování pro ssh, e-mail a ftp službu.
nano /etc/fail2ban/jail.localPřidejte následující obsah do souboru jail.local:
[sshd]
povoleno =true
akce =iptables[name=sshd, port=ssh, protokol=tcp]
[pure-ftpd]
povoleno =true
akce =iptables[name=FTP, port=ftp, protocol=tcp]
maxretry =3
[dovecot]
povoleno =true
action =iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps", protocol=tcp]
maxretry =5
[postfix-sasl]
povoleno =true
action =iptables-multiport[name=postfix-sasl, port="smtp,smtps,submission", protocol=tcp]
maxretry =3Poté vytvořte odkazy pro spuštění systému pro fail2ban a spusťte jej:
systemctl povolit fail2ban.service
systemctl spustit fail2ban.service19 Instalace rkhunter
rkhunter lze nainstalovat následovně:
dnf -y nainstalovat rkhunter20 Nainstalovat Mailman
Pokud chcete spravovat e-mailové konference pomocí Mailman na vašem serveru, nainstalujte si mailman nyní. Mailman je podporován ISPConfig, takže později budete moci vytvářet nové mailing listy prostřednictvím ISPConfig.
dnf -y install mailmanNež budeme moci spustit Mailman, musí být vytvořen první mailing list s názvem mailman:
dotkněte se /var/lib/mailman/data/aliases
postmap /var/lib/mailman/data/aliases
/usr/lib/mailman/bin/newlist mailman
ln - s /usr/lib/mailman/mail/mailman /usr/bin/mailman[[email protected] tmp]# /usr/lib/mailman/bin/newlist mailman
Zadejte e-mail osoby vedoucí seznam: <-- e-mailová adresa správce , např. [chráněno e-mailem]
Počáteční heslo poštovního doručovatele: <-- heslo správce pro seznam poštovních doručovatelů
Abyste dokončili vytváření seznamu adresátů, musíte upravit svůj /etc/aliasy (nebo
ekvivalentní) soubor do přidání následujících řádků a případně spuštění programu
`newaliases':
## mailman mailing list
mailman: "|/usr/lib/mailman/mail/mailman post mailman"
mailman-admin: "|/usr/lib/mailman/mail/mailman admin mailman"
mailman-bounces: "|/usr/lib/mailman/mail/mailman bounces mailman"
mailman-confirm: "|/usr/lib/mailman/mail/mailman confirm mailman"
mailman-join: "|/usr/lib/mailman/mail/mailman join mailman"
mailman- leave: "|/usr/lib/mailman/mail/mailman leave mailman"
mailman-owner: "|/usr/lib/mailman/mail/mailman owner mailman"
mailman-request: "| /usr/lib/mailman/mail/mailman request mailman"
mailman-subscribe: "|/usr/lib/mailman/mail/mailman subscribe mailman"
mailman-unsub scribe: "|/usr/lib/mailman/mail/mailman unsubscribe mailman"
Hit enter to notify mailman owner... <-- ENTER
[[email protected] tmp]#Poté otevřete /etc/aliases...
nano /etc/aliases... a přidejte následující řádky:
[...]mailman:"|/usr/lib/mailman/mail/mailman post mailman"mailman-admin:"|/usr/lib/mailman/mail/mailman admin mailman"mailman-bounces:"|/usr/lib/mailman/mail/mailman bounces mailman"mailman-confirm:"|/usr/lib/mailman/mail/mailman confirm mailman"mailman-join:"|/usr/lib/mailman/mail/mailman join mailman"mailman-leave:"|/usr/lib/mailman/mail/mailman leave mailman"mailman-owner:"|/usr/lib/mailman/mail/mailman owner mailman"mailman-request:"|/usr/lib/mailman/mail/mailman request mailman"mailman-subscribe:"|/usr/lib/mailman/mail/mailman subscribe mailman"mailman-unsubscribe:"|/usr/lib/mailman/mail/mailman unsubscribe mailman"Spustit
newaliasesafterwards and restart Postfix:
systemctl restart postfix.serviceNow open the Mailman Apache configuration file /etc/httpd/conf.d/mailman.conf...
nano /etc/httpd/conf.d/mailman.conf... and add the line ScriptAlias /cgi-bin/mailman/ /usr/lib/mailman/cgi-bin/. Comment out Alias /pipermail/ /var/lib/mailman/archives/public/ and add the line Alias /pipermail /var/lib/mailman/archives/public/:
## httpd configuration settings for use with mailman.#ScriptAlias /mailman/ /usr/lib/mailman/cgi-bin/ScriptAlias /cgi-bin/mailman/ /usr/lib/mailman/cgi-bin/AllowOverride None Options ExecCGI Order allow,deny Allow from all#Alias /pipermail/ /var/lib/mailman/archives/public/Alias /pipermail /var/lib/mailman/archives/public/ Options Indexes MultiViews FollowSymLinks AllowOverride None Order allow,deny Allow from all AddDefaultCharset Off # Uncomment the following line, to redirect queries to /mailman to the# listinfo page (recommended).# RedirectMatch ^/mailman[/]*$ /mailman/listinfoRestartujte Apache:
systemctl restart httpd.serviceCreate the system startup links for Mailman and start it:
systemctl enable mailman.service
systemctl start mailman.serviceAfter you have installed ISPConfig 3, you can access Mailman as follows:
You can use the alias /cgi-bin/mailman for all Apache vhosts (please note that suExec and CGI must be disabled for all vhosts from which you want to access Mailman!), which means you can access the Mailman admin interface for a list at http://
/cgi-bin/mailman/admin/ , and the web page for users of a mailing list can be found at http:// /cgi-bin/mailman/listinfo/ . Under http://
/pipermail/ you can find the mailing list archives. 21 Install Roundcube webmail
To install the RoundCube webmail client, download the latest version with wget to the /tmp folder:
cd /tmp
wget https://github.com/roundcube/roundcubemail/releases/download/1.4.3/roundcubemail-1.4.3-complete.tar.gzUnpack the tar.gz archive and move the RoundCube source to /usr/share/roundcubemail
tar xfz roundcubemail-1.4.3-complete.tar.gz
mkdir /usr/share/roundcubemail
mv /tmp/roundcubemail-1.4.3/* /usr/share/roundcubemail/
chown -R root:root /usr/share/roundcubemail
chown apache /usr/share/roundcubemail/temp
chown apache /usr/share/roundcubemail/logsCreate a roundcubemail.conf configuration file with nano editor:
nano /etc/httpd/conf.d/roundcubemail.confAnd add the following content to that file:
## Round Cube Webmail is a browser-based multilingual IMAP client#Alias /roundcubemail /usr/share/roundcubemail
Alias /webmail /usr/share/roundcubemail# Define who can access the Webmail# You can enlarge permissions once configuredOptions none AllowOverride Limit Require all granted# Define who can access the installer# keep this secured once configured Options none AllowOverride Limit Require all granted # Those directories should not be viewed by Web clients.Order Allow,Deny Deny from all Order Allow,Deny Deny from all Restartujte Apache:
systemctl restart httpd.serviceNow we need a database for RoundCube mail, we will initialize it as follows:
mysql -u root -pAt MariaDB prompt use:
CREATE DATABASE roundcubedb;
CREATE USER [email protected] IDENTIFIED BY 'roundcubepassword';
GRANT ALL PRIVILEGES on roundcubedb.* to [email protected];
FLUSH PRIVILEGES;
exitI am using the details for the RoundCube database as an example, please replace the values as per your choice for security reasons.
Now we will install RoundCube in the browser at http://192.168.0.100/roundcubemail/installer
Now create the config.inc.php file:
nano /usr/share/roundcubemail/config/config.inc.php
/* Local configuration for Roundcube Webmail */
// ----------------------------------
// SQL DATABASE
// ----------------------------------
// Database connection string (DSN) for read+write operations
// Format (compatible with PEAR MDB2):db_provider://user:[email protected]/database
// Currently supported db_providers:mysql, pgsql, sqlite, mssql, sqlsrv, oracle
// For examples see http://pear.php.net/manual/en/package.database.mdb2.intro-dsn.php
// NOTE:for SQLite use absolute path (Linux):'sqlite:////full/path/to/sqlite.db?mode=0646'
// or (Windows):'sqlite:///C:/full/path/to/sqlite.db'
$config['db_dsnw'] ='mysql://roundcubeuser:[email protected]/roundcubedb';
// ----------------------------------
// IMAP
// ----------------------------------
// The IMAP host chosen to perform the log-in.
// Leave blank to show a textbox at login, give a list of hosts
// to display a pulldown menu or set one host as string.
// To use SSL/TLS connection, enter hostname with prefix ssl:// or tls://
// Supported replacement variables:
// %n - hostname ($_SERVER['SERVER_NAME'])
// %t - hostname without the first part
// %d - domain (http hostname $_SERVER['HTTP_HOST'] without the first part)
// %s - domain name after the '@' from e-mail address provided at login screen
// For example %n =mail.domain.tld, %t =domain.tld
// WARNING:After hostname change update of mail_host column in users table is
// required to match old user data records with the new host.
$config['default_host'] ='localhost';
$config['smtp_server'] ='localhost';
$config['smtp_port'] =25;
// provide an URL where a user can get support for this Roundcube installation
// PLEASE DO NOT LINK TO THE ROUNDCUBE.NET WEBSITE HERE!
$config['support_url'] ='';
// This key is used for encrypting purposes, like storing of imap password
// in the session. For historical reasons it's called DES_key, but it's used
// with any configured cipher_method (see below).
$config['des_key'] ='pb0UucO0eqjgvhrqYlFTBVjE';
// ----------------------------------
// PLUGINS
// ----------------------------------
// List of active plugins (in plugins/ directory)
$config['plugins'] =array();
// Set the spell checking engine. Possible values:
// - 'googie' - the default (also used for connecting to Nox Spell Server, see 'spellcheck_uri' setting)
// - 'pspell' - requires the PHP Pspell module and aspell installed
// - 'enchant' - requires the PHP Enchant module
// - 'atd' - install your own After the Deadline server or check with the people at http://www.afterthedeadline.com before using their API
// Since Google shut down their public spell checking service, the default settings
// connect to http://spell.roundcube.net which is a hosted service provided by Roundcube.
// You can connect to any other googie-compliant service by setting 'spellcheck_uri' accordingly.
$config['spellcheck_engine'] ='pspell';
$config['enable_installer'] =true;Then press "continue" in the web installer. On the following page, press on the button "Initialize database".
Finally, disable the Roundecubemail installer. Change the RoundCube config.inc.php configuration file
nano /usr/share/roundcubemail/config/config.inc.phpa změňte řádek:
$config['enable_installer'] =true;komu:
$config['enable_installer'] =false;Roundcube is available now under the aliases /webmail and /roundcubemail on your server:
http://192.168.0.100/webmail
The RoundCube login is the email address and password of an email account that you create later in ISPConfig.
22 Install ISPConfig 3.2
The ISPConfig installer will configure all services like Postfix, Dovecot, etc. for you.
You now also have the possibility to let the installer create an SSL vhost for the ISPConfig control panel so that ISPConfig can be accessed using https:// instead of http://. To achieve this, just press ENTER when you see this question:Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]:.
To install ISPConfig 3.2 nightly build, do this:
cd /tmp
wget -O ispconfig.tar.gz https://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ispconfig.tar.gz
cd ispconfig3*/install/The next step is to run:
php -q install.phpTím se spustí instalační program ISPConfig 3. Instalační program nakonfiguruje všechny služby jako Postfix, Dovecot atd.
[[email protected] install]# php install.php
------------------------------------------- -------------------------------------
_____ ___________ _____ __ _ ____
|_ _/ ___| ___ \ / __ \ / _(_) /__ \
| | \ `--.| |_/ / | / \/ ___ _ __ | |_ _ __ _ _/ /
| | `--. \ __/ | | / _ \| '_ \| _| |/ _` | |_ |
_| |_/\__/ / | | \__/\ (_) | | | | | | | (_| | ___\ \
\___/\____/\_| \____/\___/|_| |_|_| |_|\__, | \____/
__/ |
|___/
-------------------------------------- ------------------------------------------
>> Počáteční konfiguraceOperating System:CentOS 8.2Následovat bude několik otázek pro primární konfiguraci, takže buďte opatrní.
Výchozí hodnoty jsou v [závorkách] a lze je přijmout pomocí.
Klepněte na "quit" (bez uvozovek) k zastavení instalačního programu.
Vyberte jazyk (en,de) [en]:<-- Stiskněte EnterRežim instalace (standardní, expertní) [standardní]: <-- Stiskněte EnterFull qualified hostname (FQDN) of the server, eg server1.domain.tld [server1.example.com]: <-- Hit EnterNázev hostitele serveru MySQL [localhost]: <-- Stiskněte EnterPort serveru MySQL [3306]: <-- Stiskněte EnterUživatelské jméno MySQL root [root]: <-- Stiskněte EnterMySQL root password []: <-- Ente the MySQL root password hereVytvoření databáze MySQL [dbispconfig]: <-- Stiskněte EnterZnaková sada MySQL [utf8]: <-- Stiskněte EnterConfiguring Postgrey
Configuring Postfix
Generating a 4096 bit RSA private key
................................++
.....................................................................................................................................................................................................................................................................................................................................................++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:<-- Enter 2 Letter country code, e.g. US
State or Province Name (full name) []:<-- Enter anme of State or Province
Locality Name (eg, city) [Default City]:<-- Name of city
Organization Name (eg, company) [Default Company Ltd]:<-- Company name
Organizational Unit Name (eg, section) []: <-- Hit Enter
Common Name (eg, your name or your server's hostname) []:<-- Enter server hostname here, in my case:server1.example.com
Email Address []:<-- Enter Email address
Configuring mailman
Configuring Dovecot
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Jailkit
Configuring Pureftpd
Configuring BIND
Configuring Apache
Configuring vlogger
[INFO] service OpenVZ not detected
Configuring Bastille Firewall
[INFO] service Metronome XMPP Server not detected
Configuring Fail2ban
Configuring Apps vhost
Installing ISPConfig
ISPConfig Port [8080]: <-- Hit EnterAdmin password [fad579a6]: <-- Enter new password for ISPConfig admin userRe-enter admin password []: <-- Repeat the passwordChcete zabezpečené (SSL) připojení k webovému rozhraní ISPConfig (y,n) [y]: <-- Stiskněte EnterGenerating RSA private key, 4096 bit long modulus
.................................................................................++
.....++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]: <-- Enter 2 Letter country code, e.g. US
State or Province Name (full name) []:<-- Enter anme of State or Province
Locality Name (eg, city) [Default City]:<-- Name of city
Organization Name (eg, company) [Default Company Ltd]:<-- Company name
Organizational Unit Name (eg, section) []: <-- Hit Enter
Common Name (eg, your name or your server's hostname) []:<-- Enter server hostname here, in my case:server1.example.com
Email Address []:<-- Enter Email addressPlease enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: <-- Hit Enter
An optional company name []: <-- Hit Enter
writing RSA key
Configuring DBServer
Installing ISPConfig crontab
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Detect IP addresses
Restarting services ...
Installation completed.Instalační program automaticky nakonfiguruje všechny základní služby, takže není potřeba žádná ruční konfigurace.
23 First ISPConfig Login
Afterwards you can access ISPConfig 3 under http(s)://server1.example.com:8080/ or http(s)://192.168.0.100:8080/ (http or https depends on what you chose during installation).
Log in with the username admin and the password admin (you should change the default password after your first login):
23.1 The ISPConfig 3 Manual
In order to learn how to use ISPConfig 3, I strongly recommend downloading the ISPConfig 3 Manual.
On more than 300 pages, it covers the concept behind ISPConfig (admin, resellers, clients), explains how to install and update ISPConfig 3, includes a reference for all forms and form fields in ISPConfig together with examples of valid inputs, and provides tutorials for the most common tasks in ISPConfig 3. It also lines out how to make your server more secure and comes with a troubleshooting section at the end.
24 Download as a virtual machine
Toto nastavení je dostupné jako stažení virtuálního stroje ve formátu ova/ovf (kompatibilní s VMWare a Virtualbox) pro předplatitele howtoforge.
Přihlašovací údaje pro virtuální počítač
- Heslo uživatele root je:howtoforge
- The password of the ISPConfig "admin" user is: howtoforge
- There is another shell user with the name "howtoforge" and password:howtoforge
Při prvním přihlášení změňte obě hesla.
- IP adresa virtuálního počítače je 192.168.0.100
25 Links
- CentOS:http://www.centos.org/
- ISPConfig:http://www.ispconfig.org/
Nainstalujte Sails.js Framework s Nginx na CentOS 8 Jak nainstalovat Terraform na AlmaLinux 8, CentOS 8 a Rocky Linux 8Cent OS
The Perfect Server – Ubuntu 15.04 (Vivid Vervet) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3
The Perfect Server - Ubuntu 15.10 (Wily Werewolf) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3
The Perfect Server – Ubuntu 15.10 (nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD a ISPConfig 3)
The Perfect Server - Ubuntu 16.10 (Yakkety Yak) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3.1
The Perfect Server – Ubuntu 16.04 (Nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD a ISPConfig 3.1)
The Perfect Server - Ubuntu 16.04 (Xenial Xerus) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3.1
The Perfect Server - Ubuntu 17.04 (Zesty Zapus) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3.1
The Perfect Server - Ubuntu 18.04 (Bionic Beaver) s Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot a ISPConfig 3.1
The Perfect Server – Ubuntu 18.04 (Nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD a ISPConfig 3.1)