Настраиваем сервер Ubuntu 20 04 с панелью ISPConfig 3 2 бета версия

Настраиваем сервер Ubuntu 20.04 с панелью ISPConfig 3.2 (бета-версия)

Настраиваем сервер Ubuntu 20.04 с панелью ISPConfig 3.2 (бета-версия)

В этом руководстве показана установка сервера веб-хостинга Ubuntu 20.04 (Focal Fossa) с Apache 2.4, Postfix, Dovecot, Bind и PureFTPD для подготовки его к установке ISPConfig 3.2. В результате система будет предоставлять веб -, почтовый, почтовый список, DNS и FTP-сервер.

ISPConfig-это панель управления веб-хостингом, которая позволяет настроить следующие службы через веб-браузер: Apache или Nginx web server, Postfix mail server, Courier или Dovecot IMAP/POP3 server, MariaDB as MySQL replacement, BIND или mydns nameserver, PureFTPd, SpamAssassin, ClamAV и многие другие. Эта настройка охватывает установку Apache (вместо Nginx), BIND (вместо MyDNS) и Dovecot (вместо Courier).

1. Предварительная Записка

В этом уроке я использую имя хоста server1.example.comс IP-адресом 192.168.0.100и шлюзом 192.168.0.1эти настройки могут отличаться для вас, поэтому вам придется заменить их там, где это необходимо. Прежде чем продолжить, вам нужно иметь базовую минимальную установку Ubuntu 20.04, как описано в учебнике.

Команды в этом учебнике должны выполняться с правами root. Чтобы избежать добавления sudo перед каждой командой, вам придется стать пользователем root, запустив:

прежде чем вы продолжите.

2. Edit /etc/apt/sources.перечислите и обновите свою установку Linux

Редактируйте /etc/apt/sources.list . Закомментируйте или удалите установочный компакт-диск из файла и убедитесь, что включены репозитории universe и multiverse . Это должно так выглядеть, если вы устанавливали убунту предоставленую серверной компанией, то у вас могут быть ссылки через яндекс

для обновления базы данных пакетов apt и

чтобы установить последние обновления (если таковые имеются). Если вы видите, что новое ядро устанавливается как часть обновлений, вам следует перезагрузить систему после этого:

3. Измените оболочку по умолчанию

/bin/sh-это символическая ссылка на /bin /dash, однако нам нужен/bin /bash, а не/bin / dash. Поэтому мы и делаем это:

Использовать dash в качестве системной оболочки по умолчанию (/bin/sh)? < — No

Если вы этого не сделаете, установка ISPConfig завершится неудачей.

4. Отключить Аппармор

AppArmor-это расширение безопасности (аналогичное SELinux), которое должно обеспечивать расширенную безопасность. На мой взгляд, вам это не нужно для настройки защищенной системы, и это обычно вызывает больше проблем, чем преимуществ (подумайте об этом после того, как вы сделали неделю устранения неполадок, потому что какая-то служба не работала должным образом, а затем вы обнаружите, что все было в порядке, только AppArmor вызывал проблему). Поэтому я отключаю его (это необходимо, если вы хотите установить ISPConfig позже).

Мы можем отключить его вот так:

5. Синхронизация системных часов

При запуске физического сервера рекомендуется синхронизировать системные часы с сервером NTP (network time protocol) через Интернет. Если вы запускаете виртуальный сервер, то вам следует пропустить этот шаг. Просто беги

и Ваше системное время всегда будет синхронизировано.

6. Установите Postfix, Dovecot, MariaDB, rkhunter и binutils

Для установки postfix нам нужно убедиться, что sendmail не установлен и не работает. Чтобы остановить и удалить sendmail выполните эту команду:

Сообщение об ошибке:

Это нормально, это просто означает, что sendmail не был установлен, поэтому ничего не нужно было удалять.

Теперь мы можем установить Postfix, Dovecot, MariaDB (как замену MySQL), rkhunter и binutils с помощью одной команды:

Вам будут заданы следующие вопросы:

Важно, чтобы вы использовали поддомен в качестве «имени системной почты», например server1.example.com или server1.yourdomain.com и не домен, который вы хотите использовать в качестве домена электронной почты(например, ваш домен.tld) позже.

Затем откройте порты TLS / SSL и отправки в Postfix:

Раскомментируйте разделы submissionи smtpsследующим образом-добавьте строку-o smtpd_client_restrictions=permit_sasl_authenticated, отклонитеоба раздела и оставьте все после этого прокомментированным:

Примечание:пробелы перед буквой "-o"… — линии очень важны!

После этого перезагрузите Postfix:

Мы хотим, чтобы MySQL прослушивал все интерфейсы, а не только localhost. Поэтому мы редактируем файл /etc/mysql / mariadb.конф.d / 50-сервер.cnfи закомментируйте строку bind-address = 127.0.0.1:

Теперь мы устанавливаем пароль root в MariaDB. Бежать:

Вам будут заданы следующие вопросы:

Установите метод аутентификации пароля в MariaDB на native, чтобы мы могли использовать PHPMyAdmin позже для подключения в качестве пользователя root:

Отредактируйте файл /etc/mysql / debian.cnf и установите корневой пароль MYSQL / MariaDB там дважды в строках, которые начинаются с пароля.

Корневой пароль MySQL, который должен быть добавлен, показан в read, в этом примере пароль — «howtoforge». Замените слово «howtoforge»паролем, который вы установили для корневого пользователя MySQL с помощью команды mysql_secure_installation.

Откройте файл /etc/security/limits.conf с редактором:

и добавьте эти строки в конце файла.

Далее создайте новый каталог /etc/systemd/system / mysql.Обслуживание.d / с помощью команды mkdir.

и добавить новый файл внутри:

вставьте в этот файл следующие строки:

Сохраните файл и закройте редактор nano. Ctrl + S, Ctrl + Z

Затем мы перезагружаем systemd и перезапускаем MariaDB:

Теперь проверьте, что сеть включена. Бежать

Вывод должен выглядеть следующим образом:

7. Установите Amavisd-new, SpamAssassin и Clamav

Чтобы установить amavisd-new, SpamAssassin и ClamAV, мы запускаем

Установка ISPConfig 3 использует amavisd, который загружает библиотеку фильтров SpamAssassin внутренне, поэтому мы можем остановить SpamAssassin, чтобы освободить некоторую оперативную память:

Чтобы начать использовать ClamAV:

Следующая ошибка может быть проигнорирована при первом запуске freshclam.

8. Установите Apache, PHP, phpMyAdmin, FCGI, SuExec, Pear

Apache 2.4, PHP 7.4, phpMyAdmin, FCGI, suExec и Pear могут быть установлены следующим образом:

Вы увидите следующий вопрос:

Можем ввести пароль

Затем выполните следующую команду, чтобы включить модули Apache suexec, rewrite, ssl, actionsи include (плюс dav, dav_fsи auth_digest, если вы хотите использовать WebDAV):

Чтобы гарантировать, что сервер не может быть атакован через уязвимость HTTPOXY, я отключу заголовок HTTP_PROXY в apache глобально. Создайте новый httpoxy.conf файл с nano:

Вставьте это содержимое в файл:

Включите конфигурационный файл, запустив его:

После этого перезагрузите Apache:

Если вы хотите разместить файлы Ruby с расширением.rbна ваших сайтах, созданных с помощью ISPConfig, вы должны закомментировать строку application /x-ruby rbв файле/etc / mime.типы:

(Это нужно только для того .файлы rb; файлы Ruby с расширением .rbxработает из коробки.)

Перезагрузите Apache после этого:

9. Установите Let’s Encrypt

ISPConfig 3.2 имеет встроенную поддержку бесплатного центра сертификации SSL Let’s encrypt. Функция Let’s Encrypt позволяет создавать бесплатные SSL-сертификаты для вашего сайта в ISPConfig.

Теперь мы добавим поддержку let’s encrypt.

10. Установить Почтальона

ISPConfig позволяет управлять (создавать/изменять/удалять) списками рассылки Mailman. Если вы хотите использовать эту функцию, установите Mailman следующим образом:

Выберите хотя бы один язык, например::

Языки для поддержки: < — en (английский)список отсутствующих сайтов

Задание «ошибка» для почтальона. сбой службы произошел из-за того, что процесс управления вышел с кодом ошибки. — пока можно не обращать внимания.

Прежде чем мы сможем запустить Mailman, необходимо создать первый список рассылки под названием mailman:

# newlist почтальонвведите адрес электронной почты пользователя, запускающего списка: < — админ адрес электронной почты, например listadmin@example.comначальная почтальон пароль: < — пароль администратора для почтальон список, чтобы завершить создание вашего списка адресатов, вы должны отредактировать файл /etc/псевдонимы (илиэквивалент) файл добавить следующие строки, и, возможно, выполнив`newaliases’ программы:

откройте файл /etc / aliases.

… и добавьте следующие строки:

после этого и перезапустить Postfix:

Наконец, мы должны включить конфигурацию Mailman Apache:

Это определяет псевдоним /cgi-bin/mailman/ для всех виртуальных доменов в Apache, что означает, что вы можете получить доступ почтальон админке список на <vhost>/cgi-bin/mailman/admin/<listname> и веб-страницы для пользователей из списка рассылки можно найти по

В разделе <vhost>/pipermail вы можете найти архивы списков рассылки.

Активируйте конфигурацию с помощью:

После этого перезагрузите Apache:

Затем запустите демона почтальона:

11. Установите PureFTPd и квоту

PureFTPd и квота могут быть установлены с помощью следующей команды:

Отредактируйте файл /etc/default / pure-ftpd-common.

… и убедитесь, что режим запуска установлен в автономныйрежим и установите VIRTUALCHROOT=true:

Теперь мы настраиваем PureFTPd для разрешения сеансов FTP и TLS. FTP-это очень небезопасный протокол, потому что все пароли и все данные передаются открытым текстом. С помощью TLS вся коммуникация может быть зашифрована, что делает FTP гораздо более безопасным.

Если вы хотите разрешить сеансы FTP и TLS, запустите

Чтобы использовать TLS, мы должны создать SSL-сертификат. Я создаю его в файле /etc / ssl / private/, поэтому сначала создаю этот каталог:

После этого мы можем сгенерировать SSL-сертификат следующим образом:

Название страны (2-буквенный код) [AU]:Название штата или провинции (полное название) [Some-State]:Название населенного пункта (например, город) []:Название организации (например, компании) [Internet Widgits Pty Ltd]:Название организационной единицы (например, секции) []:Общее имя (например, ваше имя) []:< — введите полное доменное имя системы (например, «server1.example.com»).адрес электронной почты []:< — Укажите свой адрес электронной почты.

Читайте также:  Установка фурнитуры для кожи

Изменение разрешений SSL-сертификата:

Затем перезагрузите PureFTPd:

Edit /etc/fstab. Мой выглядит так (я добавил, usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0to the partition with the mount point /):

Чтобы включить квоту, выполните следующие команды:

Который покажет следующий результат:

12. Установка привязки DNS сервера

Привязка может быть установлена следующим образом:

Включите и запустите Демон haveged:

13. Установите Vlogger, Webalizer, AWStats и GoAccess

Vlogger, Webalizer и AWStats можно установить следующим образом:

Откройте файл /etc / cron.d / awstatsпосле этого.

… и прокомментируйте все, что есть в этом файле:

14. Установите Jailkit

Jailkit используется для заключенных в тюрьму пользователей оболочки и cronjobs в ISPConfig. Установите jailkit с помощью apt:

15. Установите fail2ban и UFW

Это необязательно, но рекомендуется, так как монитор ISPConfig пытается отобразить журнал:

Чтобы сделать fail2ban monitor PureFTPd и Dovecot, создайте файл /etc/fail2ban / jail.местный:

После этого перезагрузите fail2ban:

Чтобы установить брандмауэр UFW, выполните следующую команду apt:

16. Установите Roundcube Webmail

Чтобы установить Roundcube Webmail, запустите:

Установщик может задать следующие вопросы:

Не волнуйтесь, если вы не получите эти вопросы и предупреждение о скрипте ucf, все в порядке.

Предупреждение ucf, которое вы получите на оболочке, можно игнорировать, оно не оказывает негативного влияния на установку.

Затем отредактируйте конфигурационный файл RoundCube apache.

и удалите # перед строкой псевдонима, затем добавьте вторую строку псевдонима для /webmail и добавьте строку " AddType application / x-httpd-php" «сразу после строки» <Directory /var/lib/roundcube>":

И перезапустить apache

Затем отредактируйте конфигурацию RoundCube config.inc.php конфигурационный файл php:

и измените хост по умолчанию на localhost:

Это предотвращает то, что Roundcube покажет поле ввода имени сервера в форме входа в систему.

Если будет ошибка при установке

php-q install.php «that said» the patch command is missing

17. Установка ISPConfig 3.2

Мы будем использовать ночные сборки ISPConfig 3.2, которые содержат ISPConfig 3.2 beta 1 на момент публикации этого руководства, так как ISPConfig 3.2 final еще не был выпущен.

Это приведет к запуску программы установки ISPConfig 3. Установщик настроит все службы, такие как Postfix, Dovecot и т. д. для тебя.

Если установка закончиться с ошибкой то исправив, запустите установку снова, инструкция ЗДЕСЬ

Установщик автоматически настраивает все базовые службы, поэтому ручная настройка не требуется.

После этого вы можете получить доступ к ISPConfig 3 в разделе если вы не установили ssl то без s http(s): / / server1. example. com: 8080/или http(s): / / 192.168.0.100:8080/(HTTP или HTTPS зависит от того, что вы выбрали во время установки). Войдите в систему с именем пользователя администратори пароль который вам дали при установке(вы должны изменить пароль по умолчанию после вашего первого входа в систему): Если вы его не записали то измените пароль в базе данных Инструкция внизу страницы

Теперь система готова к использованию.

IP виртуальной машины — 192.168.0.100, его можно изменить в файле /etc/netplan/01-netcfg.yaml

. Пожалуйста, измените все вышеперечисленные пароли, чтобы обезопасить виртуальную машину.

Источник

Установка ISPconfig на Debian/Ubuntu/Mint

Сейчас я расскажу как можно установить ISPconfig на Debian/Ubuntu/Mint, приведу готовые решения в своей статье «Установка ISPconfig на Debian/Ubuntu/Mint».

ISPConfig — панель управления хостингом для Linux с открытыми исходниками и выпускается под лицензией лицензии BSD, разработана компанией ISPConfig UG. Сам проект ISPConfig был начат осенью 2005 года немецкой компанией projektfarm GmbH.

1. Для начала нужно установить весь необходимый софт для установки ISPConfig 3.

Стоит сказать что я буду использовать Debian ( для примера), сейчас я отключу оболочку dash и установлю за место ее — bash, делается следующим образом:

переконфигурирование dash в bash на Debian

переконфигурирование dash в bash на Debian

Выбираем «No» (нет) и жмем ентер.

Следующей командой собственной мы установим все необходимое для работы ISPconfig:

Мы установим утилиты для работы с почтой (Dovecot и Postfix), работа со временем (NTP), работа с БД (MySQL) и еще пару полезных утилит.

Система попросит ответить на ряд вопросов, отвечаем и идем далее. Вот скриншоты, если кто то не понял что нужно нажимать:

На первом меню которое выдало нам, просто нажимаем ОК.

настройка Postfix в Debian

настройка Postfix в Debian

Прописываем ( выбираем) имя для нашего сервера с почтой:

настройка Postfix в Debian, имя для сервера почты

настройка Postfix в Debian, имя для сервера почты

Я использую виртуальную машину, по этому я ввожу localhost, а вы, если используете реальный домен, введите его.

У меня собственно вот такое забавное имя. Я ранее установил сервер и клиент с Mysql, по этому я пропускаю этот шаг ( там нужно будет ввести пароль для root и может кое что еще).

Откроем порты TLS/SSL в Postfix:

Приводим вот к такому виду:

И сохраняем данный файл, перезапускаем сервис:

Настроем работу БД в Mysql для всех наших интерфейсов, по умолчанию mysql, будет работать только на 127.0.0.1:

Ребутим службу Mysql-а:

Основное мы настроили и подготовили к дальнейшей установки ISPconfig-а, остались последние штрихи, мы установим антиспам утилиту и антивирус для нашего сервера с почтой — Amavisd-new, и утилитой SpamAssassin, так же с антивирусом — ClamAV:

У меня не стартовал amavisd-new, решил проблему:

А делаем собственно для того чтобы была фильтрация спам писем в ISPConfig 3 через утилиту Amavisd, которая загружается во внутренние фильтры библиотек программы SpamAssassin в автоматическом режиме, по этому мы можем легко запустить или выключить SpamAssassin, чтобы не грузить нашу RAM память лишним процессом:

. АХТУНГ. При долгой работе нашего сервера с почтой, Amavisd будет сохранять очень много различного спама и может даже вирусов в папку с карантином /var/lib/amavis/virusmails/ которая будет иметь очень большой размер если ее не удалять. По этому, добавляем в кронтаб задание которое будет автоматически искать и удалять наш сохраненный спам и так же возможные вирусы которые лежат в папке более 30 дней:

Это правило будет запускаться каждый день в 3 ночи и будет искать файлы ( спам) старше 30 дней.

Установим еще и веб-сервер apache2 с поддержкой PHP5, PHPMyAdmin, FCGI и suExec и Pear, а так же mcrypt:

Нас просят ответить на вопросы:

1. Выбор веб сервера ( выбираем собственно apache).
2. Настроить БД в phpmyadmin с использованием dbconfig-common? — нажимаем Нет.

После этого нам нужно активировать все установленные модули для апача:

Перезапускаем сервис с апачем:

Выполним установку и настроим фтп сервис — PureFTPd:

Настроим сейчас немного файл конфигурации:

Приводим строчку к виду:

Настроим работу нашего фтп с использованием ssl сертефиката и с использованием протокола TLS:

Создим директорию в ней будет лежать наш сертификат:

Выполним команду для генерации сертификата:

Нужно ввести код страны ( у меня это UA), город, организанизацию и мыло.

Выставим права на созданный сертификат:

Далее, ребутим PureFTPd:

Можно ограничить пользователей, создав квоту на диск, добавив в fstab строчки. Мне это не нужно, но если необходимо используйте:

ПРИМЕЧАНИЕ! UUID — у вас будет отличаться от моего, по этому внимательно будьте.

Чтобы включить квоту на жестком диске, нам нужно перемонтировать корневой раздел:

После чего включаем квоты на нашем жестком диске:

Выполним установку DNS сервер такого как Bind, он тоже будет администрироватся через веб-интерфейс самой ISPConfig панели:

Можно установить анализатор и утилиту для статистики посещения веб-сервера, что я и сделаю:

Отключим автозапуск awstat из cron:

Приводим к такому виду (закомментируем строки):

Сейчас установим еще один полезный инструмент — утилита Jailkit. Если Вы хотите давать для пользователей изолированный доступ к вашему серверу SSH (chroot), то нужно установить утилиту Jailkit. Его нужно установить до того как будите устанавливать ISPConfig, и мы его будем собирать из исходников, а сейчас нужно установить вспомогательные программы для него:

И приступаем к созданию директории в нее будем скачивать, а после распакуем и соберем утилиту Jailkit. Для установки Jailkit выполните ряд команд:

Распаковываем архив с исходниками и переходим в директорию с исходным кодом:

Установим весьма полезную утилиту Fail2ban она будет следить за вашими серверами и защищая от попыток взлома (будет блокировать IP) в интернет сервисах. Сейчас я ее установлю и настрою:

Создадим конфиг с настройками утилиты fail2ban:
Я его прописал в файл, теперь его можно просто скачать и запустить у себя:

Запускаем его на выполнение:

Читайте также:  Розетка Прима RA32 211R B двойная quot евр quot для электроплит 16 32А 250В о п белая Schneider Electric

Прочитать ( поглядеть) можно тут

Мы выполняя эту команду, перенаправляем вывод в определенные файлы, так же можно их открыть и вставить, но это же долго.

Перегружаем утилиту для защиты нашего сервера fail2ban:

2. Установка ISPconfig на Debian/Ubuntu/Mint

Все необходимое я установил выше, сейчас время пришло установить саму панель управления — ISPconfig 3:

Распакуем и переходим в директорию для установки:

Нас просят ввести язык для установки (выбираю en -английский). Затем просят ввести каким образом будет устанавливать (expert или standart) — я выбираю expert. Далее вводим все остальное, интуитивно понятно что и как делать.

установка ISPconfig 3 на Debian

установка ISPconfig 3 на Debian

После чего нужно подождать некоторое время чтобы установилась данная панель на ваш сервер. После чего еще просит ввести ряд подобной информации.

установка ISPconfig 3 на Debian

После чего попросят ввести пароль, отказываемся и просто нажимаем «Enter». Не введите его, а то работать не будет, я эту ошибку совершил и каялся, пришлось все заново делать.

Желательно пропатчить ISPconfig, так как могут быть различные открытые дыры. На момент написания была самая последняя версия программы ISPconfig -3.0.5.4. Заходим на официальный сайт и скачиваем патч. Я перейду в нужную паку и скачаю его:

выставляем права на файл и пачтим панель:

На официальном сайте есть описание, нас интересует именно ID, у меня это 3054_dns, ввожу когда спросит меня об этом.

Ну что ребята, установка завершена, время пришло открыть ваш браузер и перейти по ссылке:

У меня это выглядит вот так:

Вводим логин — admin, пароль —admin. Меняем пароль администратора ISPconfig, нужно перейти Tools ->Passaword and Language.

ISPconfig, начальная настройка

ISPconfig, начальная настройка

Создадим нового пользователя ( клиента) который сможет управлять своими сайтами, ДНСами, SSH-ем, для этого нужно перейти client->Add new client (я не менял язык, использую английский).

дабавление клиента в ISPconfig добавление клиента в ISPconfig

добавление клиента в ISPconfig

Можно так же указать свою страну и много другой информации, ее можно заполнять по желанию. Можно еще много чего настроить и добавить, но об этом поговорим немного позже.

Источник



Как установить ISPConfig 3 на Ubuntu 16.04

ISPConfig является панелью управления хостингом с открытым исходным кодом, которая очень быстрая, надежная и стабильная. Используется многими системными администраторами, управляющими своими серверами через веб-интерфейс, а не с помощью командной строки. Она поставляется с поддержкой многих услуг, включая Apache, Nginx, MySQL, Bind, Postfix, Dovecot, Courier, PureFTPd и т.д. , используется для легкого администрирования веб – сайта, создание учетных записей электронной почты и пользователей FTP, создание баз данных MySQL, создание cron на рабочих местах, администрирование DNS и многое другое. На этом уроке мы покажем вам, как установить ISPConfig 3 на Ubuntu 16.04 в качестве операционной системы.

Прежде всего, подключиться к серверу через SSH и обновите системное программное обеспечение до последней версии. Вы можете использовать следующие команды для этой цели:

Кроме того, убедитесь, что Apparmor не работает на вашем сервере. Вы можете отключить его и удалить его полностью с вашего сервера, используя команды ниже:

Далее нам нужно установить некоторые необходимые пакеты. Идем дальше и установим следующие пакеты:

Некоторые из этих пакетов могут потребоваться для специальных конфигураций, но мы будем устанавливать их в любом случае.

Во время установки вам нужно будет ответить на некоторые основные вопросы. При установке службы Postfix вам будет предложено выбрать конфигурацию. Выберите Internet Site . Далее, в качестве имени системной почты введите ваше имя прокси – сервера. Если вам будет предложено выбрать веб – сервер, выберите pache2 .
Кроме того, вам будет предложено ввести пароль приложения MySQL для PhpMyAdmin и приложения MySQL для Roundcube. Вы можете ввести надежный пароль по вашему выбору.

После установки необходимых пакетов, настало время для настройки программного обеспечения. Давайте начнем с Apache. Включим Apache и следующие модули PHP:

Затем перезапустим службу Apache для того, чтобы изменения вступили в силу:

Еще одна услуга, которая должна быть настроена pure-ftpd. Так как вы должны будете предоставлять пользователям FTP доступ к вашему Ubuntu VPS, они могут загружать и скачивать файлы, вам нужно настроить среду CHROOT. Пользователи не будут иметь доступ к остальной части системы. Измените файл /etc/default/pure-ftpd-common и измените значение VIRTUALCHROOT от false к true.

Вы также можете создать сертификат SSL для обеспечения вашего FTP – сервиса.

Перезапустите службу для того, чтобы изменения вступили в силу:

Далее мы можем настроить Posfix и Mailman. Отредактируем главный конфигурационный файл Postfix:

В принципе, нам нужно будет раскомментировать несколько строк в конфигурационном файле и добавить -o smtpd_client_restrictions=permit_sasl_authenticated,reject под submission и секцию smtps . Файл должен выглядеть следующим образом:

Сохраните и закройте файл. Тогда мы можем создать новый список для Mailman.

Вам будет предложено ввести электронную почту человека, который работает в списке, а также пароль. Сценарий предоставит вам вывод псевдонимов, которые должны добавить к файлу /etc/aliases .

Файл должен быть похож на следующий:

Сохраните и закройте файл. Инициализация базы данных псевдонимов и перезапуск службы.

Кроме того, вам нужно остановить и отключить SpamAssassin.

Затем удалите файл /etc/cron.d/awstats :

И, наконец, установите ISPConfig. Загрузите последнюю версию и установите его с помощью следующих команд:

Ответьте на вопросы, чтобы завершить установку, а затем получите доступ к ISPConfig панели управления хостингом по адресу:

Вам необходимо заменить IP-ADDRESS на IP – адрес сервера. В качестве альтернативы, вы можете использовать доменное имя, которое указывает на ваш IP – адрес сервера. Для того, чтобы войти вам нужно использовать admin качестве имени пользователя и пароля, который вы создали в процессе установки. После того как вы войдете, вы должны увидеть следующий экран.

PS . Если вам понравился этот пост, поделитесь им с друзьями в социальных сетях помощью кнопок на левой стороне поста или просто оставьте комментарий ниже. Заранее благодарю.

Источник

Для системного администратора

headermask image

Установка хостинг панели ISPConfig 3 на Ubuntu 9.04

В этой статье описывается как установить панель управления хостингом ISPConfig на Ubuntu 9.04. ISPConfig работает со следующими компонентами:

  • Apache 1.3.x/2.0.x/2.2.x
  • Proftpd & vsftpd
  • Supports The Following Mail Servers: Sendmail & Postfix
  • All POP3 & POP3s Servers
  • All IMAP & IMAPs Servers
  • BIND 8/9 (A, CNAME, MX, SPF Records)
  • Firewall Configuration
  • Monitoring Of Services And Automatic Restart
  • Web FTP
  • Web Mail Interface
  • phpMyAdmin Integration

После установки вам будут доступны следующие параметры для вашего хостинга, где любая из опций может быть включена или выключена для аккаунтов пользователей:

  • PHP incl. Safemode
  • SSI
  • CGI-Directories
  • SSL Sites and Certificates
  • Frontpage 2002 extensions (if installed on the server)
  • MySQL Databases
  • Disk Quota
  • Webalizer statisics
  • Traffic statistics
  • Traffic limits (for web sites and resellers)
  • Disk usage statistics and overquota warnings
  • Individual standard index and error pages per domain
  • Individual records for inclusion in apache vhost (admin only)
  • Domain redirects
  • Backup
  • Log-Quota and Logrotation
  • Standard CGI
  • WAP pages
  • Hosting templates
  • Cronjobs

Начнем установку с удаления app-armor, он может помешать нормальной работе ISPConfig.

/etc/init.d/apparmor stop
update-rc.d -f apparmor remove
aptitude remove apparmor apparmor-utils

Установка Postfix, Courier, Saslauthd, MySQL, phpMyAdmin, rkhunter, binutils

aptitude install postfix postfix-mysql postfix-doc mysql-client mysql-server courier-authdaemon courier-authlib-mysql courier-pop courier-pop-ssl courier-imap courier-imap-ssl libsasl2-2 libsasl2-modules libsasl2-modules-sql sasl2-bin libpam-mysql openssl maildrop getmail4 rkhunter binutils ntp ntpdate

В процессе установки пакетов вам надо будет ответить на вопросы, задать пароль для сервера MYSQL, отказаться от создания директорий для веб администрирования, дляпочтовой системы выбрать конфигурацию “интернет сайт”, указать полное доменное имя вашего сервера, а так же согласиться на установку сертификатов.

Спонсор статьи

Если вы подыскиваете себе новую кухню, рекомендую посмотреть кухни мдф на сайте компании «Кухни для людей». Очень большой выбор, качественное исполнение. Мы смотрели там для себя угловые кухни, и нашли именно то что искали.

Далее отредактируйте конфиг файл для MYSQL сервера /etc/mysql/my.cnf, закомментируйте строку bind-address = 127.0.0.1 как показано в примере ниже, затем перезапустите MYSQL сервер командой /etc/init.d/mysql restart.

[. ]
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address = 127.0.0.1
[. ]

Проверьте все ли верно, выполнив команду netstat -tap | grep mysql, результат должен быть примерно таким:

# netstat -tap | grep mysql
tcp 0 0 *:mysql *:* LISTEN 8474/mysqld
root@server1:

Читайте также:  Установка с помощью официального приложения

Во время установки почтовый сервер Courier генерирует сертификаты для localhost, нам надо сменить их на наше доменное имя, для этого нам надо удалить старые сертификаты, поправить конфигурационные файлы Courier и сгенерировать новые сертификаты для нашего домена. В примере используется домен server1.example.com.

cd /etc/courier
удалим старые сертификаты
rm -f /etc/courier/imapd.pem
rm -f /etc/courier/pop3d.pem
Отредактируем конфиги
vi /etc/courier/imapd.cnf
Впишите ваш домен вместо localhost
[…]
CN=server1.example.com
[…]
Отредактируем второй конфиг
vi /etc/courier/pop3d.cnf
замените localhost на ваш домен
[…]
CN=server1.example.com
[…]
теперь сгененрируем новые сертификаты
mkimapdcert
mkpop3dcert

Перезапустите Courier для того что бы он подхватил новые сертификаты выполнив пару команд:

/etc/init.d/courier-imap-ssl restart
/etc/init.d/courier-pop-ssl restart

Установим Amavisd-new, SpamAssassin, и Clamav

aptitude install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl

Установка Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear, And mcrypt

aptitude install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap phpmyadmin php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp

В процессе установки надо ответить на вопросы, на первый вопросо ответьте apache2, на следующий вопрос заданный пакетом phpmyadmin ответить Yes, затем у вас спросят пароль для root на сервер mysql, и пароль для доступа к phpmyadmin, оставьте его пустым.

Включите необходимые модули для вебсервера Apache2

a2enmod suexec rewrite ssl actions include

Далее обезопасим доступ к phpmyadmin, удалите файл /etc/phpmyadmin/htpasswd.setup и закомментируйте секцию в конфиге Apache2 /etc/phpmyadmin/apache.conf как показано ниже

[. ]
## Authorize for setup
#
#
# AuthType Basic
# AuthName “phpMyAdmin Setup”
# AuthUserFile /etc/phpmyadmin/htpasswd.setup
#
# Require valid-user
#
[…]

После этого перезапустим Apache2 командой /etc/init.d/apache2 restart

Установка PureFTPd и Quota

aptitude install pure-ftpd-common pure-ftpd-mysql quota quotatool

Отредактируем конфиг сервера PureFTPD /etc/default/pure-ftpd-common, изменив пару важных параметров как показано ниже

После этого перезапустите PureFTPD командой /etc/init.d/pure-ftpd-mysql restart

Для включения квот для пользователей отредактируем файл /etc/fstab который отвечает за монтирование дисков, добавим к разделу / опции usrquota и grpquota, выглядеть это будет примерно так

# /etc/fstab: static file system information.
#
# Use ‘vol_id —uuid’ to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
#

proc /proc proc defaults 0 0
# / was on /dev/mapper/server1-root during installation
UUID=b8d265bc-5959-404d-a68e-8dc1c76f18d6 / ext3 relatime,errors=remount-ro,usrquota,grpquota 0 1
# /boot was on /dev/sda5 during installation
UUID=01e9c3c7-2ad0-4f52-a356-18290517b362 /boot ext2 relatime 0 2
# swap was on /dev/mapper/server1-swap_1 during installation
UUID=c1e0bcbb-5c73-4bd2-a7b2-8beeb7526200 none swap sw 0 0
/dev/scd0 /media/cdrom0 udf,iso9660 user,noauto,exec,utf8 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto,exec,utf8 0 0

Создадим файлы необходимые для работы квот и перемонтируем корневой раздел для их включения

touch /quota.user /quota.group
chmod 600 /quota.*
mount -o remount /

Проверим все ли правильно выполнив команды

Установка DNS сервер MyDNS

aptitude install g++ libc6 gcc gawk make texinfo libmysqlclient15-dev

Пакет MyDNS отсутствует в репозиториях Ubuntu, поэтому ставить его будем из исходных кодов.

cd /tmp
wget http://heanet.dl.sourceforge.net/sourceforge/mydns-ng/mydns-1.2.8.27.tar.gz
tar xvfz mydns-1.2.8.27.tar.gz
cd mydns-1.2.8
./configure
make
make install

После установки создадим стартовый скрипт для MyDNS, создайте файл /etc/init.d/mydns и впишите в него следующее

#! /bin/sh
#
# mydns Start the MyDNS server
#
# Author: Philipp Kern

.
# Based upon skeleton 1.9.4 by Miquel van Smoorenburg
# and Ian Murdock .
#
set -e
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
DAEMON=/usr/local/sbin/mydns
NAME=mydns
DESC=”DNS server”
SCRIPTNAME=/etc/init.d/$NAME
# Gracefully exit if the package has been removed.
test -x $DAEMON || exit 0
case “$1″ in
start)
echo -n “Starting $DESC: $NAME”
start-stop-daemon –start –quiet \
–exec $DAEMON — -b
echo “.”
;;
stop)
echo -n “Stopping $DESC: $NAME”
start-stop-daemon –stop –oknodo –quiet \
–exec $DAEMON
echo “.”
;;
reload|force-reload)
echo -n “Reloading $DESC configuration…”
start-stop-daemon –stop –signal HUP –quiet \
–exec $DAEMON
echo “done.”
;;
restart)
echo -n “Restarting $DESC: $NAME”
start-stop-daemon –stop –quiet –oknodo \
–exec $DAEMON
sleep 1
start-stop-daemon –start –quiet \
–exec $DAEMON — -b
echo “.”
;;
*)
echo “Usage: $SCRIPTNAME ” >&2
exit 1
;;
esac
exit 0

Сделаем скрипт исполняемым и добавим в автозагрузку

chmod +x /etc/init.d/mydns
update-rc.d mydns defaults

Установим Vlogger и Webalizer

aptitude install vlogger webalizer

Установим Jailkit

Jailkit нужен нам для реализации chroot наших пользователей для входа по ssh.
Важно, Jailkit обязательно должен быть установлен перед установкой ISPConfig!
Установим необходимые пакеты

aptitude install build-essential autoconf automake1.9 libtool flex bison

Jailkit так же как и MyDns будем ставить из исходников

cd /tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.5.tar.gz
tar xvfz jailkit-2.5.tar.gz
cd jailkit-2.5
./configure
make
make install
cd ..
rm -rf jailkit-2.5*

Установим fail2ban

Установим SquirrelMail

Создадим симлинк для более удобного входа в почтовый интерфейс, он будет доступен по адресу http://server1.example.com/webmail (server1.example.com замените на ваш домен)

ln -s /usr/share/squirrelmail/ /var/www/webmail

Затем настроим SquirrelMail выполнив команду squirrelmail-configure.

Вместо squirrel mail вы можете установить Roundcube mail,выглядит она поприятнее, функционала побольше.

Установим ISPConfig 3

cd /tmp
wget http://downloads.sourceforge.net/ispconfig/ISPConfig-3.0.1.1.tar.gz?use_mirror=
tar xvfz ISPConfig-3.0.1.1.tar.gz
cd ispconfig3_install/install/

Далее примерно описан процесс установки с ответами на вопросы задаваемыми установщиком

root@server1:/tmp/ispconfig3_install/install# php -q install.php

——————————————————————————–

>> Initial configuration

Operating System: Debian Lenny/Sid or compatible

Following will be a few questions for primary configuration so be careful.
Default values are in [brackets] and can be accepted with <ENTER>.
Tap in ”quit” (without the quotes) to stop the installer.

Select language (en,de) [en]: <– ENTER

Installation mode (standard,expert) [standard]: <– ENTER

Full qualified hostname (FQDN) of the server, eg server1.domain.tld [server1.example.com]: <– ENTER

MySQL server hostname [localhost]: <– ENTER

MySQL root username [root]: <– ENTER

MySQL root password []: <– пароль root для mysql

MySQL database to create [dbispconfig]: <– ENTER

MySQL charset [utf8]: <– ENTER

Generating a 2048 bit RSA private key
……………………………………………………..+++
…………..+++
writing new private key to ’smtpd.key’
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ’.’, the field will be left blank.
—–
Country Name (2 letter code) [AU]: <– ENTER
State or Province Name (full name) [Some-State]: <– ENTER
Locality Name (eg, city) []: <– ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: <– ENTER
Organizational Unit Name (eg, section) []: <– ENTER
Common Name (eg, YOUR name) []: <– ENTER
Email Address []: <– ENTER
Configuring Jailkit
Configuring SASL
Configuring PAM
Configuring Courier
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Pureftpd
Configuring MyDNS
Configuring Apache
Configuring Firewall
Installing ISPConfig
ISPConfig Port [8080]: <– ENTER

Configuring DBServer
Installing Crontab
no crontab for root
no crontab for getmail
Restarting services …
* Stopping MySQL database server mysqld
…done.
* Starting MySQL database server mysqld
…done.
* Checking for corrupt, not cleanly closed and upgrade needing tables.
* Stopping Postfix Mail Transport Agent postfix
…done.
* Starting Postfix Mail Transport Agent postfix
…done.
* Stopping SASL Authentication Daemon saslauthd
…done.
* Starting SASL Authentication Daemon saslauthd
…done.
Stopping amavisd: amavisd-new.
Starting amavisd: amavisd-new.
* Stopping ClamAV daemon clamd
…done.
* Starting ClamAV daemon clamd
…done.
* Stopping Courier authentication services authdaemond
…done.
* Starting Courier authentication services authdaemond
…done.
* Stopping Courier IMAP server…
…done.
* Starting Courier IMAP server…
…done.
* Stopping Courier IMAP-SSL server…
…done.
* Starting Courier IMAP-SSL server…
…done.
* Stopping Courier POP3 server…
…done.
* Starting Courier POP3 server…
…done.
* Stopping Courier POP3-SSL server…
…done.
* Starting Courier POP3-SSL server…
…done.
* Restarting web server apache2
… waiting …done.
Restarting ftp server: Running: /usr/sbin/pure-ftpd-mysql-virtualchroot -l mysql:/etc/pure-ftpd/db/mysql.conf -l pam -A -E -b -u 1000 -O clf:/var/log/pure-ftpd/transfer.log -B
Installation completed.
root@server1:/tmp/ispconfig3_install/install#

После установки система готова к использованию, зайдите в админ панель ISPConfig по адресу http://server1.example.com:8080/ с логином admin паролем admin

Вам останется только создать и настроить аккаунты, а так же немного привести в порядок конфигурацию установленных демонов.

Постовой

Вы можете обращаться в любые строительные компании саратова, но если вам нужны настоящие профессионалы своего дела, рекомендую компанию ООО “Ласар” – ремонтно-строительные работы в городе Саратов.

Источник

Adblock
detector