Perfektný server – CentOS 8 s Apache, Postfix, Dovecot, Pure-FTPD, BIND a ISPConfig 3.2


Tento tutoriál ukazuje inštaláciu ISPConfig 3.2 na serveri CentOS 8 (64Bit). ISPConfig je ovládací panel webhostingu, ktorý vám umožňuje konfigurovať nasledujúce služby prostredníctvom webového prehliadača: webový server Apache, PHP, poštový server Postfix, MySQL, menný server BIND, PureFTPd, SpamAssassin, ClamAV, Mailman a mnoho ďalších.

1 Požiadavky

Na inštaláciu takéhoto systému budete potrebovať:

  • Minimálny serverový systém Centos 8. Môže to byť server nainštalovaný od nuly, ako je popísané v našom návode na minimálny server Centos 8, alebo virtuálny server alebo koreňový server od hostiteľskej spoločnosti, ktorá má nainštalované minimálne nastavenie Centos 8.
  • Rýchle internetové pripojenie.

2 Predbežná poznámka

V tomto návode používam názov hostiteľa server1.example.com s IP adresou 192.168.0.100 a bránou 192.168.0.1. Tieto nastavenia sa môžu pre vás líšiť, takže ich tam, kde je to vhodné, musíte nahradiť.

3 Pripravte server

Nastavte rozloženie klávesnice

V prípade, že rozloženie klávesnice servera nezodpovedá vašej klávesnici, môžete prepnúť na pravú klávesnicu (v mojom prípade "de" pre nemecké rozloženie klávesnice, príkazom localectl:

localectl set-keymap de

Ak chcete získať zoznam všetkých dostupných máp kláves, spustite:

localectl list-keymaps

Chcem si nainštalovať ISPConfig na konci tohto návodu, ISPConfig sa dodáva so skriptom brány firewall Bastille, ktorý budem používať ako bránu firewall, preto teraz deaktivujem predvolenú bránu firewall CentOS. Samozrejme, môžete nechať CentOS firewall zapnutý a nakonfigurovať si ho podľa svojich potrieb (ale potom by ste nemali neskôr používať žiadny iný firewall, pretože s najväčšou pravdepodobnosťou bude narúšať firewall CentOS).

bežať...

dnf -y install net-tools wget rsyslog curl
systemctl stop firewalld.service
systemctl disable firewalld.service

zastaviť a vypnúť bránu firewall CentOS. Je to v poriadku, keď sa tu objavia chyby, znamená to len, že firewall nebol nainštalovaný.

Potom by ste mali skontrolovať, či je brána firewall skutočne vypnutá. Ak to chcete urobiť, spustite príkaz:

iptables -L

Výstup by mal vyzerať takto:

[root@server1 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Alebo použite príkaz firewall-cmd:

firewall-cmd --state
[root@server1 ~]# firewall-cmd --state
not running
[root@server1 ~]#

Teraz si nainštalujem editor konfigurácie siete a editor „nano“ založený na prostredí shell, ktorý použijem v nasledujúcich krokoch na úpravu konfiguračných súborov:

dnf -y install nano wget NetworkManager-tui yum-utils

Ak ste počas inštalácie nenakonfigurovali sieťovú kartu, môžete tak urobiť teraz. bežať...

nmtui

... a prejdite na Upraviť pripojenie:

Vyberte si sieťové rozhranie:

Potom vyplňte podrobnosti o svojej sieti - vypnite DHCP a vyplňte statickú IP adresu, sieťovú masku, vašu bránu a jeden alebo dva nameservery, potom stlačte Ok:

Potom vyberte OK na potvrdenie zmien, ktoré ste vykonali v nastaveniach siete

a Ukončiť na zatvorenie nástroja na konfiguráciu siete nmtui.

Mali by ste bežať

ifconfig

teraz skontrolujte, či inštalátor dostal vašu IP adresu správne:

[root@server1 ~]# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.100  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::20c:29ff:feee:b665  prefixlen 64  scopeid 0x20<link>
        inet6 2003:e1:bf22:1b00:20c:29ff:feee:b665  prefixlen 64  scopeid 0x0<global>
        ether 00:0c:29:ee:b6:65  txqueuelen 1000  (Ethernet)
        RX packets 2874  bytes 1369892 (1.3 MiB)
        RX errors 0  dropped 546  overruns 0  frame 0
        TX packets 968  bytes 160901 (157.1 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Ak sa tam vaša sieťová karta nezobrazuje, potom nie je pri zavádzaní povolená. V tomto prípade otvorte súbor /etc/sysconfig/network-scripts/ifcfg-eth0

nano /etc/sysconfig/network-scripts/ifcfg-ens33

a nastavte ONBOOT na yes:

[...]
ONBOOT=yes
[...]

a reštartujte server.

Skontrolujte súbor /etc/resolv.conf, či obsahuje všetky menné servery, ktoré ste predtým nakonfigurovali:

cat /etc/resolv.conf

Ak chýbajú nameservery, spustite

nmtui

a znova pridajte chýbajúce nameservery.

A teraz ku konfigurácii...

Úprava /etc/hosts a /etc/hostname

Ďalej upravíme /etc/hosts. Nech to vyzerá takto:

nano /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.100 server1.example.com server1

::1 localhost localhost.localdomain localhost6 localhost6.localdomain6

Nastavte názov hostiteľa v súbore /etc/hostname. Súbor musí obsahovať úplný názov domény (napr. server1.example.com v mojom prípade) a nie iba krátky názov ako „server1“. Otvorte súbor pomocou editora nano:

nano /etc/hostname

A nastavte názov hostiteľa v súbore.

server1.example.com

Uložte súbor a ukončite nano.

Nastavte SELinux na povolený

SELinux je bezpečnostné rozšírenie CentOS, ktoré by malo poskytovať rozšírenú bezpečnosť. ISPConfig sa nedodáva so sadou pravidiel SELinux, preto som ho nastavil na permisívne (toto je nevyhnutné, ak chcete ISPConfig nainštalovať neskôr).

Upravte /etc/selinux/config a nastavte SELINUX=permissive:

nano /etc/selinux/config
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
SELINUX=permissive
# SELINUXTYPE= can take one of these two values:
#     targeted - Targeted processes are protected,
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted

Potom musíme reštartovať systém:

reboot

4 Povoľte ďalšie úložiská a nainštalujte nejaký softvér

Najprv importujeme kľúče GPG pre softvérové balíky:

rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY*

Potom povolíme úložisko EPEL v našom systéme CentOS, pretože veľa balíkov, ktoré sa chystáme nainštalovať v priebehu tohto tutoriálu, nie je dostupných v oficiálnom úložisku CentOS 8:

dnf -y install epel-release

Aktivujte elektrické náradie:

dnf config-manager --set-enabled powertools

Potom aktualizujeme naše existujúce balíčky v systéme:

dnf -y update

Teraz nainštalujeme niekoľko softvérových balíkov, ktoré budeme potrebovať neskôr:

dnf -y groupinstall 'Development Tools'

5 Kvóta

(Ak ste si vybrali inú schému rozdelenia ako ja, musíte upraviť túto kapitolu tak, aby kvóta platila pre oblasti, kde ju potrebujete.)

Na inštaláciu kvóty spustíme tento príkaz:

dnf -y install quota

Teraz skontrolujeme, či je kvóta už povolená pre súborový systém, v ktorom sú uložené webové stránky (/var/www) a údaje Maildir (var/vmail). V tomto príklade nastavenia mám jeden veľký koreňový oddiel, takže hľadám '/':

mount | grep ' / '
[root@server1 ~]# mount | grep ' / '
/dev/mapper/centos-root on / type xfs (rw,relatime,attr2,inode64,noquota)
[root@server1 ~]#

Ak máte samostatný oddiel /var, použite:

mount | grep ' /var '

namiesto toho. Ak riadok obsahuje slovo "noquota", potom kvótu povoľte podľa nasledujúcich krokov.

Povolenie kvóty na oddiele/(root).

Normálne by ste povolili kvótu v súbore /etc/fstab, ale ak je súborovým systémom koreňový súborový systém "/", kvóta musí byť povolená zavádzacím parametrom jadra Linuxu.

Upravte konfiguračný súbor grub:

nano /etc/default/grub

Vyhľadajte riadok, ktorý začína GRUB_CMDLINE_LINUX a pridajte rootflags=uquota,gquota do parametrov príkazového riadka tak, aby výsledný riadok vyzeral takto:

GRUB_CMDLINE_LINUX="crashkernel=auto resume=/dev/mapper/cl-swap rd.lvm.lv=cl/root rd.lvm.lv=cl/swap rootflags=uquota,gquota"

a použite zmeny spustením nasledujúceho príkazu.

cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg_bak
grub2-mkconfig -o /boot/grub2/grub.cfg

a reštartujte server.

reboot

Teraz skontrolujte, či je povolená kvóta:

mount | grep ' / '
[root@server1 ~]# mount | grep ' / '
/dev/mapper/centos-root on / type xfs (rw,relatime,attr2,inode64,usrquota,grpquota)
[root@server1 ~]#

Keď je kvóta aktívna, v zozname možností pripojenia môžeme vidieť „usrquota,grpquota“.

Povolenie kvóty na samostatnom oddiele /var

Ak máte samostatný oddiel /var, upravte /etc/fstab a pridajte ,uquota,gquota do oddielu/(/dev/mapper/centos-var):

nano /etc/fstab

#
# /etc/fstab
# Created by anaconda on Sun Sep 21 16:33:45 2014
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
/dev/mapper/centos-root / xfs defaults 1 1
/dev/mapper/centos-var /var xfs defaults,uquota,gquota 1 2
UUID=9ac06939-7e43-4efd-957a-486775edd7b4 /boot xfs defaults 1 3
/dev/mapper/centos-swap swap swap defaults 0 0

Potom bežte

mount -o remount /var
quotacheck -avugm
quotaon -avug

na povolenie kvóty. Keď sa zobrazí chyba, že neexistuje žiadny oddiel s povolenou kvótou, potom pred pokračovaním reštartujte server.

6 Nainštalujte Apache, PHP, MySQL a phpMyAdmin

Ak chcete získať novšie verzie PHP (aktuálne PHP 7.4), povoľte úložisko Remi:

dnf install http://rpms.remirepo.net/enterprise/remi-release-8.rpm
dnf -y install yum-utils
dnf -y module reset php
dnf -y module install php:remi-7.4
dnf update

Potrebné balíčky môžeme nainštalovať jediným príkazom:

dnf -y install httpd mod_ssl mariadb-server php php-mysqlnd php-mbstring

Aby sme zaistili, že server nemôže byť napadnutý prostredníctvom chyby zabezpečenia HTTPOXY, globálne zakážeme hlavičku HTTP_PROXY v Apache. 

Pridajte pravidlo hlavičky Apache na koniec súboru httpd.conf:

echo "RequestHeader unset Proxy early" >> /etc/httpd/conf/httpd.conf

A reštartujte httpd, aby ste použili zmenu konfigurácie.

service httpd restart

Nainštalujte phpMyAdmin:

cd /tmp
wget https://files.phpmyadmin.net/phpMyAdmin/5.0.2/phpMyAdmin-5.0.2-all-languages.tar.gz
tar xzvf phpMyAdmin-5.0.2-all-languages.tar.gz
mkdir /usr/share/phpmyadmin
mv phpMyAdmin-5.0.2-all-languages/* /usr/share/phpmyadmin/
mkdir /usr/share/phpmyadmin/tmp
chown -R apache:apache /usr/share/phpmyadmin
chmod 777 /usr/share/phpmyadmin/tmp

Voliteľné: Zmeňte modul Apache MPM

CentOS 8 štandardne používa modul udalostí Apache MPM, na jednej strane je to dobré, pretože vám umožňuje používať protokol HTTP/2. Na druhej strane vám neumožňuje použiť modul apache mod_php. Vo všeobecnosti by sa dnes malo používať PHP-FPM ako predvolené a ISPConfig to podporuje. V prípade, že potrebujete starý režim mod_php z dôvodu kompatibility, môžete Apache MPM prepnúť takto:

nano /etc/httpd/conf.modules.d/00-mpm.conf

Pridajte # pred riadok udalosti MPM, aby to vyzeralo takto:

# LoadModule mpm_event_module modules/mod_mpm_event.so

Potom odstráňte # in z radu MPM Prefork, takže to vyzerá takto:

LoadModule mpm_prefork_module modules/mod_mpm_prefork.so

Potom reštartujte httpd, aby ste použili zmenu konfigurácie.

service httpd restart

7 Nainštalujte Dovecot

Dovecot je možné nainštalovať nasledovne:

dnf -y install dovecot dovecot-mysql dovecot-pigeonhole

Vytvorte prázdny súbor dovecot-sql.conf a vytvorte symbolické odkazy:

touch /etc/dovecot/dovecot-sql.conf
ln -s /etc/dovecot/dovecot-sql.conf /etc/dovecot-sql.conf
ln -s /etc/dovecot/dovecot.conf /etc/dovecot.conf

Teraz vytvorte odkazy na spustenie systému a spustite Dovecot:

systemctl enable dovecot
systemctl start dovecot

8 Nainštalujte Postfix

Postfix je možné nainštalovať nasledovne:

dnf -y install postfix postfix-mysql

Ďalej otvorte TLS/SSL a porty na odosielanie v Postfixe:

nano /etc/postfix/master.cf

Sekcie submission a smtps odkomentujte nasledovne a podľa potreby pridajte riadky, aby táto sekcia súboru master.cf vyzerala presne ako sekcia nižšie. DÔLEŽITÉ: Odstráňte znak # pred riadkami, ktoré začínajú smtps a odoslaním, nielen z riadkov -o za týmito riadkami!

[...]
submission inet n - n - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
smtps inet n - n - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
[...]

Potom vypnite Sendmail a spustite Postfix a MariaDB (MySQL):

systemctl enable mariadb.service
systemctl start mariadb.service
systemctl enable postfix.service
systemctl restart postfix.service

Sendmail deaktivujeme, aby sme zabezpečili, že sa nespustí v prípade, že je nainštalovaný na vašom serveri. Takže chybové hlásenie "Nepodarilo sa vydať volanie metódy: Jednotka sendmail.service nie je načítaná." možno ignorovať.

Ak chcete povoliť podporu pre staré/zastarané zariadenia, spustite tento príkaz (voliteľné, použite len vtedy, keď chcete, aby sa pripojili staré poštové zariadenia, pretože to oslabuje nastavenie SSL/TLS povolením menej bezpečných šifier):

update-crypto-policies --set LEGACY

9 Nainštalujte si Getmail

Getmail je možné nainštalovať nasledovne:

dnf install python2
cd /tmp
wget http://pyropus.ca/software/getmail/old-versions/getmail-5.14.tar.gz
tar xvfz getmail-5.14.tar.gz
cd getmail-5.14
python2 setup.py build
python2 setup.py install

10 Nastavte heslá MySQL a nakonfigurujte phpMyAdmin

Nastavte heslá pre koreňový účet MySQL:

mysql_secure_installation
[root@server1 tmp]# mysql_secure_installation


NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!
In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.
Enter current password for root (enter for none):
OK, successfully used password, moving on...
Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n] <-- ENTER
New password: <-- yourrootsqlpassword
Re-enter new password: <-- yourrootsqlpassword
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them. This is intended only for testing, and to make the installation
go a bit smoother. You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] <-- ENTER
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] <-- ENTER
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access. This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] <-- ENTER
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] <-- ENTER
 ... Success!

Cleaning up...



All done! If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

[root@server1 tmp]#

Teraz nakonfigurujeme phpMyAdmin. Vytvorte tento konfiguračný súbor phpMyAdmin:

nano /etc/httpd/conf.d/phpmyadmin.conf

Pridajte tento obsah do súboru:

# phpMyAdmin - Web based MySQL browser written in php
#
# Allows only localhost by default
#
# But allowing phpMyAdmin to anyone other than localhost should be considered
# dangerous unless properly secured by SSL

Alias /phpMyAdmin /usr/share/phpmyadmin
Alias /phpmyadmin /usr/share/phpmyadmin

<Directory /usr/share/phpmyadmin/>
   <IfModule mod_authz_core.c>
     # Apache 2.4
  #  <RequireAny>
     #  Require ip 127.0.0.1
     #  Require ip ::1
  #  </RequireAny>
   </IfModule>
   <IfModule !mod_authz_core.c>
     # Apache 2.2
     Order Deny,Allow
     Deny from All
     Allow from 127.0.0.1
     Allow from ::1
   </IfModule>
</Directory>
            

Ďalej zmeníme autentifikáciu v phpMyAdmin z cookie na http:

cp -pf /usr/share/phpmyadmin/config.sample.inc.php /usr/share/phpmyadmin/config.inc.php
nano /usr/share/phpmyadmin/config.inc.php
[...]
/* Authentication type */
$cfg['Servers'][$i]['auth_type'] = 'http';
[...]

Potom vytvoríme odkazy na spustenie systému pre Apache a spustíme ho:

systemctl enable httpd
systemctl restart httpd

Teraz môžete nasmerovať svoj prehliadač na http://server1.example.com/phpmyadmin/ alebo http://192.168.0.100/phpmyadmin/ a prihlásiť sa pomocou používateľského mena root a vášho nového hesla root MySQL.

11 Nainštalujte Amavisd-new, SpamAssassin, ClamAV a Postgrey

Ak chcete nainštalovať amavisd-new, SpamAssassin a ClamAV, spustite nasledujúci príkaz:

dnf -y install amavisd-new spamassassin clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd unzip bzip2 perl-DBD-mysql postgrey re2c

Potom začneme freshclam, amavisd a clamd.amavisd:

sa-update
freshclam
systemctl enable amavisd.service
systemctl start amavisd.service
systemctl start clamd@amavisd.service
systemctl enable postgrey.service
systemctl start postgrey.service

V ďalšom kroku nakonfigurujeme postgrey. Otvorte súbor /etc/sysconfig/postgrey v editore:

nano /etc/sysconfig/postgrey

a zmeňte riadok:

POSTGREY_TYPE="--unix=/var/spool/postfix/postgrey/socket"

do

POSTGREY_TYPE="--inet=10023"

Uložte súbor a reštartujte postgrey:

service postgrey restart

Ak chcete nakonfigurovať amavisd, upravte súbor /etc/clamd.d/amavisd.conf:

nano /etc/clamd.d/amavisd.conf

a zmeňte riadok:

LocalSocket /run/clamd.amavisd/clamd.sock

do

LocalSocket /var/spool/amavisd/clamd.sock

Uložte zmenený konfiguračný súbor a reštartujte ClamAV:

systemctl restart clamd@amavisd.service

Teraz musíme vytvoriť systémovú jednotku pre službu freshclam. Vytvorte nový súbor /usr/lib/systemd/system/freshclam.service:

nano /usr/lib/systemd/system/freshclam.service

a do tohto súboru zadajte nasledujúci obsah:

[Unit]
Description = ClamAV Scanner
After = network.target

[Service]
Type = forking
# if you want to scan more than one in a day change the number 1 with your desired number in below line.
ExecStart = /usr/bin/freshclam -d -c 1
Restart = on-failure
PrivateTmp =true

[Install]
WantedBy=multi-user.target

Uložte súbor a potom povoľte a spustite službu.

systemctl enable freshclam.service
systemctl start freshclam.service
systemctl status freshclam.service

12 Inštalácia Apache pomocou mod_php, mod_fcgi/PHP, PHP-FPM

ISPConfig 3 vám umožňuje používať mod_php, mod_fcgi/PHP, cgi/PHP a PHP-FPM na základe jednotlivých webových stránok.

Apache2 môžeme nainštalovať pomocou mod_php, mod_fcgid a PHP takto:

dnf -y install php php-devel php-gd php-imap php-ldap php-mysql php-odbc php-pear php-xml php-xmlrpc php-pecl-apc php-mbstring php-mcrypt php-snmp php-soap php-tidy curl curl-devel perl-libwww-perl ImageMagick libxml2 libxml2-devel mod_fcgid php-cli httpd-devel php-fpm php-intl php-imagick php-pspell wget

Ďalej otvoríme /etc/php.ini...

nano /etc/php.ini

... a zmeňte hlásenie chýb (aby sa upozornenia už nezobrazovali), nastavte časové pásmo a zrušte komentár cgi.fix_pathinfo=1:

[...]
;error_reporting = E_ALL & ~E_DEPRECATED
error_reporting = E_ALL & ~E_NOTICE & ~E_DEPRECATED & ~E_STRICT
[...]
; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI.  PHP's
; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok
; what PATH_INFO is.  For more information on PAppp.tldTH_INFO, see the cgi specs.  Setting
; this to 1 will cause PHP CGI to fix its paths to conform to the spec.  A setting
; of zero causes PHP to behave as before.  Default is 1.  You should fix your scripts
; to use SCRIPT_FILENAME rather than PATH_TRANSLATED.
; http://www.php.net/manual/en/ini.core.php#ini.cgi.fix-pathinfo
cgi.fix_pathinfo=1
[...]
date.timezone = 'Europe/Berlin' [...]

Povoľte httpd a PHP-FPM, aby ste mohli začať v čase zavádzania a spustiť službu PHP-FPM.

systemctl start php-fpm.service
systemctl enable php-fpm.service
systemctl enable httpd.service

Nakoniec reštartujeme Apache:

systemctl restart httpd.service

Teraz pridáme podporu pre Let's encrypt. ISPConfig teraz používa acme.sh ako klienta Let's Encrypt. Nainštalujte acme.sh pomocou nasledujúceho príkazu:

curl https://get.acme.sh | sh -s

13 Inštalácia mod_python

Modul Apache mod_python nie je dostupný ako balík RPM, preto ho skompilujeme zo zdroja. Prvým krokom je inštalácia vývojových súborov pythonu a stiahnutie aktuálnej verzie mod_python ako súbor .tar.gz

dnf -y install python3-devel
cd /usr/local/src/
wget http://dist.modpython.org/dist/mod_python-3.5.0.tgz
tar xfz mod_python-3.5.0.tgz
cd mod_python-3.5.0

a potom nakonfigurujte a skompilujte modul.

./configure --with-python=/usr/bin/python3
make

V kompilovanom module je chyba, ktorá spôsobí zlyhanie inštalácie s chybou "version="fatal: Not a git repository (alebo niektorý z nadradených adresárov): .git". spustite tento príkaz sed (príkaz je jeden riadok!).

sed -e 's/(git describe --always)/(git describe --always 2>\/dev\/null)/g' -e 's/`git describe --always`/`git describe --always 2>\/dev\/null`/g' -i $( find . -type f -name Makefile\* -o -name version.sh )

Potom nainštalujte modul pomocou tohto príkazu.

make install

a povoľte modul v Apache:

echo 'LoadModule python_module modules/mod_python.so' > /etc/httpd/conf.modules.d/10-python.conf
systemctl restart httpd.service

14 Nainštalujte PureFTPd

PureFTPd je možné nainštalovať pomocou nasledujúceho príkazu:

dnf -y install pure-ftpd

Potom vytvorte odkazy na spustenie systému a spustite PureFTPd:

systemctl enable pure-ftpd.service
systemctl start pure-ftpd.service

Teraz nakonfigurujeme PureFTPd tak, aby umožňovali relácie FTP a TLS. FTP je veľmi nezabezpečený protokol, pretože všetky heslá a všetky údaje sa prenášajú ako čistý text. Pomocou TLS je možné celú komunikáciu šifrovať, čím je FTP oveľa bezpečnejšie.

TLS vyžaduje OpenSSL; na inštaláciu OpenSSL jednoducho spustíme:

dnf install openssl

Otvorte /etc/pure-ftpd/pure-ftpd.conf...

nano /etc/pure-ftpd/pure-ftpd.conf

Ak chcete povoliť relácie FTP a TLS, nastavte TLS na 1 odstránením znaku # pred čiarou TLS. Dôrazne sa odporúča povoliť TLS.

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      1
[...]

Aby sme mohli používať TLS, musíme vytvoriť SSL certifikát. Vytváram ho v /etc/ssl/private/, preto najprv vytvorím tento adresár:

mkdir -p /etc/ssl/private/

Potom môžeme vygenerovať certifikát SSL takto:

openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem

Názov krajiny (dvojmiestny kód) [XX]: <-- Zadajte názov svojej krajiny (napr. „DE“).
Názov štátu alebo provincie (celý názov) []:<-- Zadajte názov svojho štátu alebo provincie .
Názov lokality (napr. mesto) [Predvolené mesto]:<-- Zadajte svoje mesto.
Názov organizácie (napr. spoločnosť) [Predvolená spoločnosť Ltd]:<-- Zadajte názov svojej organizácie (napr. , názov vašej spoločnosti).
Názov organizačnej jednotky (napr. sekcia) []:<-- Zadajte názov svojej organizačnej jednotky (napr. „Oddelenie IT“).
Bežný názov (napr. vaše meno alebo názov hostiteľa vášho servera) []:<-- Zadajte úplný názov domény systému (napr. "server1.example.com").
E-mailová adresa []:<-- Zadajte svoju e-mailovú adresu.

Zmeňte povolenia certifikátu SSL:

chmod 600 /etc/ssl/private/pure-ftpd.pem

Vytvorte súbor DHParam:

openssl dhparam -out /etc/ssl/private/pure-ftpd-dhparams.pem 2048

Nakoniec reštartujte PureFTPd:

systemctl restart pure-ftpd.service

To je všetko. Teraz sa môžete pokúsiť pripojiť pomocou vášho FTP klienta; mali by ste však nakonfigurovať svojho FTP klienta na používanie TLS.

15 Nainštalujte BIND

BIND môžeme nainštalovať nasledovne:

dnf -y install bind bind-utils haveged

Vytvorte zálohu existujúceho súboru /etc/named.conf a vytvorte nový nasledujúcim spôsobom:

cp /etc/named.conf /etc/named.conf_bak
cat /dev/null > /etc/named.conf
nano /etc/named.conf
//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
options {
        listen-on port 53 { any; };
        listen-on-v6 port 53 { any; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { any; };
				allow-recursion {"none";};
        recursion no;
};
logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};
zone "." IN {
        type hint;
        file "named.ca";
};
include "/etc/named.conf.local";

Vytvorte súbor /etc/named.conf.local, ktorý sa nachádza na konci /etc/named.conf (/etc/named.conf.local sa neskôr vyplní ISPConfig, ak vytvoríte zóny DNS v ISPConfig):

touch /etc/named.conf.local

Potom vytvoríme spúšťacie odkazy a spustíme BIND:

systemctl enable named.service
systemctl start named.service
systemctl enable haveged.service
systemctl start haveged.service

16 Nainštalujte AWStats

AWStats je možné nainštalovať nasledovne:

dnf -y install awstats perl-DateTime-Format-HTTP perl-DateTime-Format-Builder

Alternatívna webová štatistická aplikácia „webalizer“ už nie je dostupná pre CentOS 8, takže budete môcť používať iba AWStats.

17 Nainštalujte Jailkit

Jailkit sa používa na chrootovanie používateľov SSH a cronjobov. Dá sa nainštalovať nasledovne:

ln -s /usr/bin/python2 /usr/bin/python
cd /tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.21.tar.gz
tar xvfz jailkit-2.21.tar.gz
cd jailkit-2.21
./configure
make
make install
cd ..
rm -rf jailkit-2.21*

18 Nainštalujte Fail2Ban

Toto je voliteľné, ale odporúčané, pretože monitor ISPConfig sa pokúša zobraziť protokol.

dnf -y install iptables-services fail2ban fail2ban-systemd
systemctl stop firewalld.service
systemctl mask firewalld.service
systemctl disable firewalld.service

Ďalej vytvoríme súbor /etc/fail2ban/jail.local a povolíme monitorovanie pre ssh, e-mail a ftp službu.

nano /etc/fail2ban/jail.local

Pridajte nasledujúci obsah do súboru jail.local:

[sshd]
enabled = true
action = iptables[name=sshd, port=ssh, protocol=tcp]

[pure-ftpd]
enabled = true
action = iptables[name=FTP, port=ftp, protocol=tcp]
maxretry = 3

[dovecot]
enabled = true
action = iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps", protocol=tcp]
maxretry = 5

[postfix-sasl]
enabled = true
action = iptables-multiport[name=postfix-sasl, port="smtp,smtps,submission", protocol=tcp]
maxretry = 3

Potom vytvorte odkazy na spustenie systému pre fail2ban a spustite ho:

systemctl enable fail2ban.service
systemctl start fail2ban.service

19 Nainštalujte rkhunter

rkhunter môže byť nainštalovaný nasledovne:

dnf -y install rkhunter

20 Nainštalujte Mailman

Ak chcete spravovať zoznamy adries pomocou Mailman na vašom serveri, nainštalujte si mailmana teraz. Mailman je podporovaný ISPConfig, takže neskôr budete môcť vytvárať nové mailing listy cez ISPConfig.

dnf -y install mailman

Skôr ako spustíme Mailman, musí byť vytvorený prvý mailing list s názvom mailman:

touch /var/lib/mailman/data/aliases
postmap /var/lib/mailman/data/aliases
/usr/lib/mailman/bin/newlist mailman
ln -s /usr/lib/mailman/mail/mailman /usr/bin/mailman

[root@server1 tmp]# /usr/lib/mailman/bin/newlist mailman
Zadajte e‑mail osoby, ktorá spravuje zoznam: <-- e-mailová adresa správcu , napr. listadmin@example.com
Počiatočné heslo poštára : <-- heslo správcu pre zoznam poštárov
Ak chcete dokončiť vytváranie svojho mailového zoznamu, musíte upraviť svoj /etc/aliasy (alebo
ekvivalentný) súbor pridaním nasledujúcich riadkov a prípadne spustením programu
`newaliases':

## mailman zoznam adresátov
mailman:              "|/usr/lib/mailman/mail/mailman post mailman"
mailman-admin:        "|/usr/lib/mailman/mail/mailman admin poštár"
mailman-bounces:      "|/usr/lib/mailman/mail/mailman odskočí poštára"< br />mailman-confirm:      "|/usr/lib/mailman/mail/mailman potvrdiť poštára"
mailman-join:          "|/usr/lib/mailman/mail/mailman pripojiť sa k mailmanovi"
poštár -leave:         "|/usr/lib/mailman/mail/mailman opustite poštára"
majiteľ-poštára:        "|/usr/lib/mailman/mail/majiteľ poštového poštára"
žiadosť poštára:      " |/usr/lib/mailman/mail/mailman požiadavka poštára"
mailman-subscribe:    "|/usr/lib/mailman/mail/mailman prihlásiť sa na odber poštár"
mailman-unsubscribe:  "|/usr/ lib/mailman/mail/mailman odhláste poštár“

Stlačením enter upozornite vlastníka poštára ... <-- ENTER

[root@server1 tmp]#

Potom otvorte /etc/aliases...

nano /etc/aliases

...a pridajte nasledujúce riadky:

[...]
mailman:              "|/usr/lib/mailman/mail/mailman post mailman"
mailman-admin:        "|/usr/lib/mailman/mail/mailman admin mailman"
mailman-bounces:      "|/usr/lib/mailman/mail/mailman bounces mailman"
mailman-confirm:      "|/usr/lib/mailman/mail/mailman confirm mailman"
mailman-join:         "|/usr/lib/mailman/mail/mailman join mailman"
mailman-leave:        "|/usr/lib/mailman/mail/mailman leave mailman"
mailman-owner:        "|/usr/lib/mailman/mail/mailman owner mailman"
mailman-request:      "|/usr/lib/mailman/mail/mailman request mailman"
mailman-subscribe:    "|/usr/lib/mailman/mail/mailman subscribe mailman"
mailman-unsubscribe:  "|/usr/lib/mailman/mail/mailman unsubscribe mailman"

Bežať

newaliases

potom a reštartujte Postfix:

systemctl restart postfix.service

Teraz otvorte konfiguračný súbor Mailman Apache /etc/httpd/conf.d/mailman.conf...

nano /etc/httpd/conf.d/mailman.conf

... a pridajte riadok ScriptAlias /cgi-bin/mailman/ /usr/lib/mailman/cgi-bin/. Zakomentujte Alias /pipermail/ /var/lib/mailman/archives/public/ a pridajte riadok Alias /pipermail /var/lib/mailman/archives/public/:

#
#  httpd configuration settings for use with mailman.
#

ScriptAlias /mailman/ /usr/lib/mailman/cgi-bin/
ScriptAlias /cgi-bin/mailman/ /usr/lib/mailman/cgi-bin/
<Directory /usr/lib/mailman/cgi-bin/>
    AllowOverride None
    Options ExecCGI
    Order allow,deny
    Allow from all
</Directory>


#Alias /pipermail/ /var/lib/mailman/archives/public/
Alias /pipermail /var/lib/mailman/archives/public/
<Directory /var/lib/mailman/archives/public>
    Options Indexes MultiViews FollowSymLinks
    AllowOverride None
    Order allow,deny
    Allow from all
    AddDefaultCharset Off
</Directory>

# Uncomment the following line, to redirect queries to /mailman to the
# listinfo page (recommended).

# RedirectMatch ^/mailman[/]*$ /mailman/listinfo

Reštartujte Apache:

systemctl restart httpd.service

Vytvorte odkazy na spustenie systému pre Mailman a spustite ho:

systemctl enable mailman.service
systemctl start mailman.service

Po nainštalovaní ISPConfig 3 môžete pristupovať k aplikácii Mailman takto:

Môžete použiť alias /cgi-bin/mailman pre všetkých vhostov Apache (upozorňujeme, že suExec a CGI musia byť vypnuté pre všetky vhosts, z ktorých chcete pristupovať k Mailman!), čo znamená, že máte prístup do administračného rozhrania Mailman pre zoznam na http:///cgi-bin/mailman/admin/ a webovú stránku pre používateľov mailing listu možno nájsť na http:///cgi-bin/mailman/listinfo /.

Pod http:///pipermail/ nájdete archívy mailing listu.

21 Nainštalujte webmail Roundcube

Ak chcete nainštalovať webového poštového klienta RoundCube, stiahnite si najnovšiu verziu pomocou wget do priečinka /tmp:

cd /tmp
wget https://github.com/roundcube/roundcubemail/releases/download/1.4.3/roundcubemail-1.4.3-complete.tar.gz

Rozbaľte archív tar.gz a presuňte zdrojový kód RoundCube do /usr/share/roundcubemail

tar xfz roundcubemail-1.4.3-complete.tar.gz
mkdir /usr/share/roundcubemail
mv /tmp/roundcubemail-1.4.3/* /usr/share/roundcubemail/
chown -R root:root /usr/share/roundcubemail
chown apache /usr/share/roundcubemail/temp
chown apache /usr/share/roundcubemail/logs

Vytvorte konfiguračný súbor roundcubemail.conf pomocou editora nano:

nano /etc/httpd/conf.d/roundcubemail.conf

A pridajte do tohto súboru nasledujúci obsah:

#
# Round Cube Webmail is a browser-based multilingual IMAP client
#

Alias /roundcubemail /usr/share/roundcubemail
Alias /webmail /usr/share/roundcubemail # Define who can access the Webmail # You can enlarge permissions once configured <Directory /usr/share/roundcubemail/> Options none AllowOverride Limit Require all granted </Directory> # Define who can access the installer # keep this secured once configured <Directory /usr/share/roundcubemail/installer> Options none AllowOverride Limit Require all granted </Directory> # Those directories should not be viewed by Web clients. <Directory /usr/share/roundcubemail/bin/> Order Allow,Deny Deny from all </Directory> <Directory /usr/share/roundcubemail/plugins/enigma/home/> Order Allow,Deny Deny from all </Directory>

Reštartujte Apache:

systemctl restart httpd.service

Teraz potrebujeme databázu pre poštu RoundCube, inicializujeme ju takto:

mysql -u root -p

Na výzvu MariaDB použite:

CREATE DATABASE roundcubedb;
CREATE USER roundcubeuser@localhost IDENTIFIED BY 'roundcubepassword';
GRANT ALL PRIVILEGES on roundcubedb.* to roundcubeuser@localhost ;
FLUSH PRIVILEGES;
exit

Ako príklad používam podrobnosti databázy RoundCube, z bezpečnostných dôvodov nahraďte hodnoty podľa svojho výberu.

Teraz nainštalujeme RoundCube do prehliadača na adrese http://192.168.0.100/roundcubemail/installer

Teraz vytvorte súbor config.inc.php:

nano /usr/share/roundcubemail/config/config.inc.php
<?php

/* Local configuration for Roundcube Webmail */

// ----------------------------------
// SQL DATABASE
// ----------------------------------
// Database connection string (DSN) for read+write operations
// Format (compatible with PEAR MDB2): db_provider://user:password@host/database
// Currently supported db_providers: mysql, pgsql, sqlite, mssql, sqlsrv, oracle
// For examples see http://pear.php.net/manual/en/package.database.mdb2.intro-dsn.php
// NOTE: for SQLite use absolute path (Linux): 'sqlite:////full/path/to/sqlite.db?mode=0646'
// or (Windows): 'sqlite:///C:/full/path/to/sqlite.db'
$config['db_dsnw'] = 'mysql://roundcubeuser:roundcubepassword@localhost/roundcubedb';

// ----------------------------------
// IMAP
// ----------------------------------
// The IMAP host chosen to perform the log-in.
// Leave blank to show a textbox at login, give a list of hosts
// to display a pulldown menu or set one host as string.
// To use SSL/TLS connection, enter hostname with prefix ssl:// or tls://
// Supported replacement variables:
// %n - hostname ($_SERVER['SERVER_NAME'])
// %t - hostname without the first part
// %d - domain (http hostname $_SERVER['HTTP_HOST'] without the first part)
// %s - domain name after the '@' from e-mail address provided at login screen
// For example %n = mail.domain.tld, %t = domain.tld
// WARNING: After hostname change update of mail_host column in users table is
// required to match old user data records with the new host.
$config['default_host'] = 'localhost';
$config['smtp_server'] = 'localhost';
$config['smtp_port'] = 25;

// provide an URL where a user can get support for this Roundcube installation
// PLEASE DO NOT LINK TO THE ROUNDCUBE.NET WEBSITE HERE!
$config['support_url'] = '';

// This key is used for encrypting purposes, like storing of imap password
// in the session. For historical reasons it's called DES_key, but it's used
// with any configured cipher_method (see below).
$config['des_key'] = 'pb0UucO0eqjgvhrqYlFTBVjE';

// ----------------------------------
// PLUGINS
// ----------------------------------
// List of active plugins (in plugins/ directory)
$config['plugins'] = array();

// Set the spell checking engine. Possible values:
// - 'googie' - the default (also used for connecting to Nox Spell Server, see 'spellcheck_uri' setting)
// - 'pspell' - requires the PHP Pspell module and aspell installed
// - 'enchant' - requires the PHP Enchant module
// - 'atd' - install your own After the Deadline server or check with the people at http://www.afterthedeadline.com before using their API
// Since Google shut down their public spell checking service, the default settings
// connect to http://spell.roundcube.net which is a hosted service provided by Roundcube.
// You can connect to any other googie-compliant service by setting 'spellcheck_uri' accordingly.
$config['spellcheck_engine'] = 'pspell';
$config['enable_installer'] = true;

Potom stlačte tlačidlo "pokračovať" vo webovom inštalátore. Na nasledujúcej stránke stlačte tlačidlo „Inicializovať databázu“.

Nakoniec vypnite inštalačný program Roundecubemail. Zmeňte konfiguračný súbor RoundCube config.inc.php

nano /usr/share/roundcubemail/config/config.inc.php

a zmeňte riadok:

$config['enable_installer'] = true;

komu:

$config['enable_installer'] = false;

Roundcube je teraz k dispozícii pod aliasmi /webmail a /roundcubemail na vašom serveri:

http://192.168.0.100/webmail

Prihlasovacie meno RoundCube je e-mailová adresa a heslo e-mailového účtu, ktorý si vytvoríte neskôr v ISPConfig.

22 Nainštalujte ISPConfig 3.2

Inštalátor ISPConfig za vás nakonfiguruje všetky služby ako Postfix, Dovecot atď.

Teraz máte tiež možnosť nechať inštalátora vytvoriť SSL vhost pre ovládací panel ISPConfig, takže k ISPConfig bude možné pristupovať pomocou https:// namiesto http://. Aby ste to dosiahli, stlačte ENTER, keď uvidíte túto otázku: Chcete zabezpečené (SSL) pripojenie k webovému rozhraniu ISPConfig (y,n) [y]:.

Ak chcete nainštalovať nočnú zostavu ISPConfig 3.2, postupujte takto:

cd /tmp 
wget -O ispconfig.tar.gz https://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ispconfig.tar.gz
cd ispconfig3*/install/

Ďalším krokom je spustenie:

php -q install.php

Tým sa spustí inštalačný program ISPConfig 3. Inštalátor za vás nakonfiguruje všetky služby ako Postfix, Dovecot atď.

[root@server1 install]# php install.php

--------------------------------------------------------------------------------
_____ ___________ _____ __ _ ____
|_ _/ ___| ___ \ / __ \ / _(_) /__ \
| | \ `--.| |_/ / | / \/ ___ _ __ | |_ _ __ _ _/ /
| | `--. \ __/ | | / _ \| '_ \| _| |/ _` | |_ |
_| |_/\__/ / | | \__/\ (_) | | | | | | | (_| | ___\ \
\___/\____/\_| \____/\___/|_| |_|_| |_|\__, | \____/
__/ |
|___/
--------------------------------------------------------------------------------

>> Initial configuration
Operating System: CentOS 8.2
Following will be a few questions for primary configuration so be careful.
Default values are in [brackets] and can be accepted with <ENTER>.
Tap in "quit" (without the quotes) to stop the installer.

Select language (en,de) [en]: <-- Hit Enter
Installation mode (standard,expert) [standard]: <-- Hit Enter
Full qualified hostname (FQDN) of the server, eg server1.domain.tld [server1.example.com]: <-- Hit Enter
MySQL server hostname [localhost]: <-- Hit Enter
MySQL server port [3306]: <-- Hit Enter
MySQL root username [root]: <-- Hit Enter
MySQL root password []: <-- Ente the MySQL root password here
MySQL database to create [dbispconfig]: <-- Hit Enter
MySQL charset [utf8]: <-- Hit Enter
Configuring Postgrey
Configuring Postfix
Generating a 4096 bit RSA private key
................................++
.....................................................................................................................................................................................................................................................................................................................................................++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]: <-- Enter 2 Letter country code, e.g. US
State or Province Name (full name) []: <-- Enter anme of State or Province
Locality Name (eg, city) [Default City]: <-- Name of city
Organization Name (eg, company) [Default Company Ltd]: <-- Company name
Organizational Unit Name (eg, section) []: <-- Hit Enter
Common Name (eg, your name or your server's hostname) []: <-- Enter server hostname here, in my case: server1.example.com
Email Address []: <-- Enter Email address
Configuring mailman
Configuring Dovecot
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Jailkit
Configuring Pureftpd
Configuring BIND
Configuring Apache
Configuring vlogger
[INFO] service OpenVZ not detected
Configuring Bastille Firewall
[INFO] service Metronome XMPP Server not detected
Configuring Fail2ban
Configuring Apps vhost
Installing ISPConfig
ISPConfig Port [8080]: <-- Hit Enter
Admin password [fad579a6]: <-- Enter new password for ISPConfig admin user
Re-enter admin password []: <-- Repeat the password
Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]: <-- Hit Enter
Generating RSA private key, 4096 bit long modulus
.................................................................................++
.....++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]: <-- Enter 2 Letter country code, e.g. US
State or Province Name (full name) []: <-- Enter anme of State or Province
Locality Name (eg, city) [Default City]: <-- Name of city
Organization Name (eg, company) [Default Company Ltd]: <-- Company name
Organizational Unit Name (eg, section) []: <-- Hit Enter
Common Name (eg, your name or your server's hostname) []: <-- Enter server hostname here, in my case: server1.example.com
Email Address []: <-- Enter Email address
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: <-- Hit Enter
An optional company name []: <-- Hit Enter
writing RSA key

Configuring DBServer
Installing ISPConfig crontab
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Detect IP addresses
Restarting services ...
Installation completed.

Inštalačný program automaticky nakonfiguruje všetky základné služby, takže nie je potrebná žiadna manuálna konfigurácia.

23 Prvé prihlásenie do ISPConfig

Potom môžete pristupovať k ISPConfig 3 pod http(s)://server1.example.com:8080/ alebo http(s)://192.168.0.100:8080/ (http alebo https závisí od toho, čo ste vybrali počas inštalácie).

Prihláste sa pomocou používateľského mena admin a hesla admin (po prvom prihlásení by ste mali zmeniť predvolené heslo):

23.1 Príručka ISPConfig 3

Ak sa chcete naučiť používať ISPConfig 3, dôrazne vám odporúčam stiahnuť si príručku ISPConfig 3.

Na viac ako 300 stranách pokrýva koncept ISPConfig (správca, predajcovia, klienti), vysvetľuje, ako nainštalovať a aktualizovať ISPConfig 3, obsahuje referenciu na všetky formuláre a polia formulárov v ISPConfig spolu s príkladmi platných vstupov a poskytuje návody. pre najbežnejšie úlohy v ISPConfig 3. Vysvetľuje tiež, ako zvýšiť bezpečnosť vášho servera, a na konci je dodávaná s časťou o riešení problémov.

24 Stiahnite si ako virtuálny počítač

Toto nastavenie je dostupné ako stiahnutie virtuálneho stroja vo formáte ova/ovf (kompatibilné s VMWare a Virtualbox) pre predplatiteľov howtoforge.

Prihlasovacie údaje pre virtuálny počítač

  • Heslo root je: howtoforge
  • Heslo používateľa ISPConfig „admin“ je: howtoforge
  • Existuje ďalší používateľ shellu s menom "howtoforge" a heslom: howtoforge

Zmeňte obe heslá pri prvom prihlásení.

  • IP adresa VM je 192.168.0.100

25 odkazov

  • CentOS: http://www.centos.org/
  • ISPConfig: http://www.ispconfig.org/