Perfektný server – CentOS 8 s Apache, Postfix, Dovecot, Pure-FTPD, BIND a ISPConfig 3.2
Tento tutoriál ukazuje inštaláciu ISPConfig 3.2 na serveri CentOS 8 (64Bit). ISPConfig je ovládací panel webhostingu, ktorý vám umožňuje konfigurovať nasledujúce služby prostredníctvom webového prehliadača: webový server Apache, PHP, poštový server Postfix, MySQL, menný server BIND, PureFTPd, SpamAssassin, ClamAV, Mailman a mnoho ďalších.
1 Požiadavky
Na inštaláciu takéhoto systému budete potrebovať:
- Minimálny serverový systém Centos 8. Môže to byť server nainštalovaný od nuly, ako je popísané v našom návode na minimálny server Centos 8, alebo virtuálny server alebo koreňový server od hostiteľskej spoločnosti, ktorá má nainštalované minimálne nastavenie Centos 8.
- Rýchle internetové pripojenie.
2 Predbežná poznámka
V tomto návode používam názov hostiteľa server1.example.com s IP adresou 192.168.0.100 a bránou 192.168.0.1. Tieto nastavenia sa môžu pre vás líšiť, takže ich tam, kde je to vhodné, musíte nahradiť.
3 Pripravte server
Nastavte rozloženie klávesnice
V prípade, že rozloženie klávesnice servera nezodpovedá vašej klávesnici, môžete prepnúť na pravú klávesnicu (v mojom prípade "de" pre nemecké rozloženie klávesnice, príkazom localectl:
localectl set-keymap de
Ak chcete získať zoznam všetkých dostupných máp kláves, spustite:
localectl list-keymaps
Chcem si nainštalovať ISPConfig na konci tohto návodu, ISPConfig sa dodáva so skriptom brány firewall Bastille, ktorý budem používať ako bránu firewall, preto teraz deaktivujem predvolenú bránu firewall CentOS. Samozrejme, môžete nechať CentOS firewall zapnutý a nakonfigurovať si ho podľa svojich potrieb (ale potom by ste nemali neskôr používať žiadny iný firewall, pretože s najväčšou pravdepodobnosťou bude narúšať firewall CentOS).
bežať...
dnf -y install net-tools wget rsyslog curl
systemctl stop firewalld.service
systemctl disable firewalld.service
zastaviť a vypnúť bránu firewall CentOS. Je to v poriadku, keď sa tu objavia chyby, znamená to len, že firewall nebol nainštalovaný.
Potom by ste mali skontrolovať, či je brána firewall skutočne vypnutá. Ak to chcete urobiť, spustite príkaz:
iptables -L
Výstup by mal vyzerať takto:
[root@server1 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Alebo použite príkaz firewall-cmd:
firewall-cmd --state
[root@server1 ~]# firewall-cmd --state
not running
[root@server1 ~]#
Teraz si nainštalujem editor konfigurácie siete a editor „nano“ založený na prostredí shell, ktorý použijem v nasledujúcich krokoch na úpravu konfiguračných súborov:
dnf -y install nano wget NetworkManager-tui yum-utils
Ak ste počas inštalácie nenakonfigurovali sieťovú kartu, môžete tak urobiť teraz. bežať...
nmtui
... a prejdite na Upraviť pripojenie:
Vyberte si sieťové rozhranie:
Potom vyplňte podrobnosti o svojej sieti - vypnite DHCP a vyplňte statickú IP adresu, sieťovú masku, vašu bránu a jeden alebo dva nameservery, potom stlačte Ok:
Potom vyberte OK na potvrdenie zmien, ktoré ste vykonali v nastaveniach siete
a Ukončiť na zatvorenie nástroja na konfiguráciu siete nmtui.
Mali by ste bežať
ifconfig
teraz skontrolujte, či inštalátor dostal vašu IP adresu správne:
[root@server1 ~]# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.0.100 netmask 255.255.255.0 broadcast 192.168.0.255
inet6 fe80::20c:29ff:feee:b665 prefixlen 64 scopeid 0x20<link>
inet6 2003:e1:bf22:1b00:20c:29ff:feee:b665 prefixlen 64 scopeid 0x0<global>
ether 00:0c:29:ee:b6:65 txqueuelen 1000 (Ethernet)
RX packets 2874 bytes 1369892 (1.3 MiB)
RX errors 0 dropped 546 overruns 0 frame 0
TX packets 968 bytes 160901 (157.1 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Ak sa tam vaša sieťová karta nezobrazuje, potom nie je pri zavádzaní povolená. V tomto prípade otvorte súbor /etc/sysconfig/network-scripts/ifcfg-eth0
nano /etc/sysconfig/network-scripts/ifcfg-ens33
a nastavte ONBOOT na yes:
[...]
ONBOOT=yes
[...]
a reštartujte server.
Skontrolujte súbor /etc/resolv.conf, či obsahuje všetky menné servery, ktoré ste predtým nakonfigurovali:
cat /etc/resolv.conf
Ak chýbajú nameservery, spustite
nmtui
a znova pridajte chýbajúce nameservery.
A teraz ku konfigurácii...
Úprava /etc/hosts a /etc/hostname
Ďalej upravíme /etc/hosts. Nech to vyzerá takto:
nano /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.100 server1.example.com server1
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
Nastavte názov hostiteľa v súbore /etc/hostname. Súbor musí obsahovať úplný názov domény (napr. server1.example.com v mojom prípade) a nie iba krátky názov ako „server1“. Otvorte súbor pomocou editora nano:
nano /etc/hostname
A nastavte názov hostiteľa v súbore.
server1.example.com
Uložte súbor a ukončite nano.
Nastavte SELinux na povolený
SELinux je bezpečnostné rozšírenie CentOS, ktoré by malo poskytovať rozšírenú bezpečnosť. ISPConfig sa nedodáva so sadou pravidiel SELinux, preto som ho nastavil na permisívne (toto je nevyhnutné, ak chcete ISPConfig nainštalovať neskôr).
Upravte /etc/selinux/config a nastavte SELINUX=permissive:
nano /etc/selinux/config
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=permissive
# SELINUXTYPE= can take one of these two values:
# targeted - Targeted processes are protected,
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
Potom musíme reštartovať systém:
reboot
4 Povoľte ďalšie úložiská a nainštalujte nejaký softvér
Najprv importujeme kľúče GPG pre softvérové balíky:
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY*
Potom povolíme úložisko EPEL v našom systéme CentOS, pretože veľa balíkov, ktoré sa chystáme nainštalovať v priebehu tohto tutoriálu, nie je dostupných v oficiálnom úložisku CentOS 8:
dnf -y install epel-release
Aktivujte elektrické náradie:
dnf config-manager --set-enabled powertools
Potom aktualizujeme naše existujúce balíčky v systéme:
dnf -y update
Teraz nainštalujeme niekoľko softvérových balíkov, ktoré budeme potrebovať neskôr:
dnf -y groupinstall 'Development Tools'
5 Kvóta
(Ak ste si vybrali inú schému rozdelenia ako ja, musíte upraviť túto kapitolu tak, aby kvóta platila pre oblasti, kde ju potrebujete.)
Na inštaláciu kvóty spustíme tento príkaz:
dnf -y install quota
Teraz skontrolujeme, či je kvóta už povolená pre súborový systém, v ktorom sú uložené webové stránky (/var/www) a údaje Maildir (var/vmail). V tomto príklade nastavenia mám jeden veľký koreňový oddiel, takže hľadám '/':
mount | grep ' / '
[root@server1 ~]# mount | grep ' / '
/dev/mapper/centos-root on / type xfs (rw,relatime,attr2,inode64,noquota)
[root@server1 ~]#
Ak máte samostatný oddiel /var, použite:
mount | grep ' /var '
namiesto toho. Ak riadok obsahuje slovo "noquota", potom kvótu povoľte podľa nasledujúcich krokov.
Povolenie kvóty na oddiele/(root).
Normálne by ste povolili kvótu v súbore /etc/fstab, ale ak je súborovým systémom koreňový súborový systém "/", kvóta musí byť povolená zavádzacím parametrom jadra Linuxu.
Upravte konfiguračný súbor grub:
nano /etc/default/grub
Vyhľadajte riadok, ktorý začína GRUB_CMDLINE_LINUX a pridajte rootflags=uquota,gquota do parametrov príkazového riadka tak, aby výsledný riadok vyzeral takto:
GRUB_CMDLINE_LINUX="crashkernel=auto resume=/dev/mapper/cl-swap rd.lvm.lv=cl/root rd.lvm.lv=cl/swap rootflags=uquota,gquota"
a použite zmeny spustením nasledujúceho príkazu.
cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg_bak
grub2-mkconfig -o /boot/grub2/grub.cfg
a reštartujte server.
reboot
Teraz skontrolujte, či je povolená kvóta:
mount | grep ' / '
[root@server1 ~]# mount | grep ' / '
/dev/mapper/centos-root on / type xfs (rw,relatime,attr2,inode64,usrquota,grpquota)
[root@server1 ~]#
Keď je kvóta aktívna, v zozname možností pripojenia môžeme vidieť „usrquota,grpquota“.
Povolenie kvóty na samostatnom oddiele /var
Ak máte samostatný oddiel /var, upravte /etc/fstab a pridajte ,uquota,gquota do oddielu/(/dev/mapper/centos-var):
nano /etc/fstab
#
# /etc/fstab
# Created by anaconda on Sun Sep 21 16:33:45 2014
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
/dev/mapper/centos-root / xfs defaults 1 1
/dev/mapper/centos-var /var xfs defaults,uquota,gquota 1 2
UUID=9ac06939-7e43-4efd-957a-486775edd7b4 /boot xfs defaults 1 3
/dev/mapper/centos-swap swap swap defaults 0 0
Potom bežte
mount -o remount /var
quotacheck -avugm
quotaon -avug
na povolenie kvóty. Keď sa zobrazí chyba, že neexistuje žiadny oddiel s povolenou kvótou, potom pred pokračovaním reštartujte server.
6 Nainštalujte Apache, PHP, MySQL a phpMyAdmin
Ak chcete získať novšie verzie PHP (aktuálne PHP 7.4), povoľte úložisko Remi:
dnf install http://rpms.remirepo.net/enterprise/remi-release-8.rpm
dnf -y install yum-utils
dnf -y module reset php
dnf -y module install php:remi-7.4
dnf update
Potrebné balíčky môžeme nainštalovať jediným príkazom:
dnf -y install httpd mod_ssl mariadb-server php php-mysqlnd php-mbstring
Aby sme zaistili, že server nemôže byť napadnutý prostredníctvom chyby zabezpečenia HTTPOXY, globálne zakážeme hlavičku HTTP_PROXY v Apache.
Pridajte pravidlo hlavičky Apache na koniec súboru httpd.conf:
echo "RequestHeader unset Proxy early" >> /etc/httpd/conf/httpd.conf
A reštartujte httpd, aby ste použili zmenu konfigurácie.
service httpd restart
Nainštalujte phpMyAdmin:
cd /tmp
wget https://files.phpmyadmin.net/phpMyAdmin/5.0.2/phpMyAdmin-5.0.2-all-languages.tar.gz
tar xzvf phpMyAdmin-5.0.2-all-languages.tar.gz
mkdir /usr/share/phpmyadmin
mv phpMyAdmin-5.0.2-all-languages/* /usr/share/phpmyadmin/
mkdir /usr/share/phpmyadmin/tmp
chown -R apache:apache /usr/share/phpmyadmin
chmod 777 /usr/share/phpmyadmin/tmp
Voliteľné: Zmeňte modul Apache MPM
CentOS 8 štandardne používa modul udalostí Apache MPM, na jednej strane je to dobré, pretože vám umožňuje používať protokol HTTP/2. Na druhej strane vám neumožňuje použiť modul apache mod_php. Vo všeobecnosti by sa dnes malo používať PHP-FPM ako predvolené a ISPConfig to podporuje. V prípade, že potrebujete starý režim mod_php z dôvodu kompatibility, môžete Apache MPM prepnúť takto:
nano /etc/httpd/conf.modules.d/00-mpm.conf
Pridajte # pred riadok udalosti MPM, aby to vyzeralo takto:
# LoadModule mpm_event_module modules/mod_mpm_event.so
Potom odstráňte # in z radu MPM Prefork, takže to vyzerá takto:
LoadModule mpm_prefork_module modules/mod_mpm_prefork.so
Potom reštartujte httpd, aby ste použili zmenu konfigurácie.
service httpd restart
7 Nainštalujte Dovecot
Dovecot je možné nainštalovať nasledovne:
dnf -y install dovecot dovecot-mysql dovecot-pigeonhole
Vytvorte prázdny súbor dovecot-sql.conf a vytvorte symbolické odkazy:
touch /etc/dovecot/dovecot-sql.conf
ln -s /etc/dovecot/dovecot-sql.conf /etc/dovecot-sql.conf
ln -s /etc/dovecot/dovecot.conf /etc/dovecot.conf
Teraz vytvorte odkazy na spustenie systému a spustite Dovecot:
systemctl enable dovecot
systemctl start dovecot
8 Nainštalujte Postfix
Postfix je možné nainštalovať nasledovne:
dnf -y install postfix postfix-mysql
Ďalej otvorte TLS/SSL a porty na odosielanie v Postfixe:
nano /etc/postfix/master.cf
Sekcie submission a smtps odkomentujte nasledovne a podľa potreby pridajte riadky, aby táto sekcia súboru master.cf vyzerala presne ako sekcia nižšie. DÔLEŽITÉ: Odstráňte znak # pred riadkami, ktoré začínajú smtps a odoslaním, nielen z riadkov -o za týmito riadkami!
[...]
submission inet n - n - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
smtps inet n - n - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
[...]
Potom vypnite Sendmail a spustite Postfix a MariaDB (MySQL):
systemctl enable mariadb.service
systemctl start mariadb.service
systemctl enable postfix.service
systemctl restart postfix.service
Sendmail deaktivujeme, aby sme zabezpečili, že sa nespustí v prípade, že je nainštalovaný na vašom serveri. Takže chybové hlásenie "Nepodarilo sa vydať volanie metódy: Jednotka sendmail.service nie je načítaná." možno ignorovať.
Ak chcete povoliť podporu pre staré/zastarané zariadenia, spustite tento príkaz (voliteľné, použite len vtedy, keď chcete, aby sa pripojili staré poštové zariadenia, pretože to oslabuje nastavenie SSL/TLS povolením menej bezpečných šifier):
update-crypto-policies --set LEGACY
9 Nainštalujte si Getmail
Getmail je možné nainštalovať nasledovne:
dnf install python2
cd /tmp
wget http://pyropus.ca/software/getmail/old-versions/getmail-5.14.tar.gz
tar xvfz getmail-5.14.tar.gz
cd getmail-5.14
python2 setup.py build
python2 setup.py install
10 Nastavte heslá MySQL a nakonfigurujte phpMyAdmin
Nastavte heslá pre koreňový účet MySQL:
mysql_secure_installation
[root@server1 tmp]# mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!
In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.
Enter current password for root (enter for none):
OK, successfully used password, moving on...
Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.
Set root password? [Y/n] <-- ENTER
New password: <-- yourrootsqlpassword
Re-enter new password: <-- yourrootsqlpassword
Password updated successfully!
Reloading privilege tables..
... Success!
By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them. This is intended only for testing, and to make the installation
go a bit smoother. You should remove them before moving into a
production environment.
Remove anonymous users? [Y/n] <-- ENTER
... Success!
Normally, root should only be allowed to connect from 'localhost'. This
ensures that someone cannot guess at the root password from the network.
Disallow root login remotely? [Y/n] <-- ENTER
... Success!
By default, MariaDB comes with a database named 'test' that anyone can
access. This is also intended only for testing, and should be removed
before moving into a production environment.
Remove test database and access to it? [Y/n] <-- ENTER
- Dropping test database...
... Success!
- Removing privileges on test database...
... Success!
Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.
Reload privilege tables now? [Y/n] <-- ENTER
... Success!
Cleaning up...
All done! If you've completed all of the above steps, your MariaDB
installation should now be secure.
Thanks for using MariaDB!
[root@server1 tmp]#
Teraz nakonfigurujeme phpMyAdmin. Vytvorte tento konfiguračný súbor phpMyAdmin:
nano /etc/httpd/conf.d/phpmyadmin.conf
Pridajte tento obsah do súboru:
# phpMyAdmin - Web based MySQL browser written in php
#
# Allows only localhost by default
#
# But allowing phpMyAdmin to anyone other than localhost should be considered
# dangerous unless properly secured by SSL
Alias /phpMyAdmin /usr/share/phpmyadmin
Alias /phpmyadmin /usr/share/phpmyadmin
<Directory /usr/share/phpmyadmin/>
<IfModule mod_authz_core.c>
# Apache 2.4
# <RequireAny>
# Require ip 127.0.0.1
# Require ip ::1
# </RequireAny>
</IfModule>
<IfModule !mod_authz_core.c>
# Apache 2.2
Order Deny,Allow
Deny from All
Allow from 127.0.0.1
Allow from ::1
</IfModule>
</Directory>
Ďalej zmeníme autentifikáciu v phpMyAdmin z cookie na http:
cp -pf /usr/share/phpmyadmin/config.sample.inc.php /usr/share/phpmyadmin/config.inc.php
nano /usr/share/phpmyadmin/config.inc.php
[...]
/* Authentication type */
$cfg['Servers'][$i]['auth_type'] = 'http';
[...]
Potom vytvoríme odkazy na spustenie systému pre Apache a spustíme ho:
systemctl enable httpd
systemctl restart httpd
Teraz môžete nasmerovať svoj prehliadač na http://server1.example.com/phpmyadmin/ alebo http://192.168.0.100/phpmyadmin/ a prihlásiť sa pomocou používateľského mena root a vášho nového hesla root MySQL.
11 Nainštalujte Amavisd-new, SpamAssassin, ClamAV a Postgrey
Ak chcete nainštalovať amavisd-new, SpamAssassin a ClamAV, spustite nasledujúci príkaz:
dnf -y install amavisd-new spamassassin clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd unzip bzip2 perl-DBD-mysql postgrey re2c
Potom začneme freshclam, amavisd a clamd.amavisd:
sa-update
freshclam
systemctl enable amavisd.service
systemctl start amavisd.service
systemctl start clamd@amavisd.service
systemctl enable postgrey.service
systemctl start postgrey.service
V ďalšom kroku nakonfigurujeme postgrey. Otvorte súbor /etc/sysconfig/postgrey v editore:
nano /etc/sysconfig/postgrey
a zmeňte riadok:
POSTGREY_TYPE="--unix=/var/spool/postfix/postgrey/socket"
do
POSTGREY_TYPE="--inet=10023"
Uložte súbor a reštartujte postgrey:
service postgrey restart
Ak chcete nakonfigurovať amavisd, upravte súbor /etc/clamd.d/amavisd.conf:
nano /etc/clamd.d/amavisd.conf
a zmeňte riadok:
LocalSocket /run/clamd.amavisd/clamd.sock
do
LocalSocket /var/spool/amavisd/clamd.sock
Uložte zmenený konfiguračný súbor a reštartujte ClamAV:
systemctl restart clamd@amavisd.service
Teraz musíme vytvoriť systémovú jednotku pre službu freshclam. Vytvorte nový súbor /usr/lib/systemd/system/freshclam.service:
nano /usr/lib/systemd/system/freshclam.service
a do tohto súboru zadajte nasledujúci obsah:
[Unit]
Description = ClamAV Scanner
After = network.target
[Service]
Type = forking
# if you want to scan more than one in a day change the number 1 with your desired number in below line.
ExecStart = /usr/bin/freshclam -d -c 1
Restart = on-failure
PrivateTmp =true
[Install]
WantedBy=multi-user.target
Uložte súbor a potom povoľte a spustite službu.
systemctl enable freshclam.service
systemctl start freshclam.service
systemctl status freshclam.service
12 Inštalácia Apache pomocou mod_php, mod_fcgi/PHP, PHP-FPM
ISPConfig 3 vám umožňuje používať mod_php, mod_fcgi/PHP, cgi/PHP a PHP-FPM na základe jednotlivých webových stránok.
Apache2 môžeme nainštalovať pomocou mod_php, mod_fcgid a PHP takto:
dnf -y install php php-devel php-gd php-imap php-ldap php-mysql php-odbc php-pear php-xml php-xmlrpc php-pecl-apc php-mbstring php-mcrypt php-snmp php-soap php-tidy curl curl-devel perl-libwww-perl ImageMagick libxml2 libxml2-devel mod_fcgid php-cli httpd-devel php-fpm php-intl php-imagick php-pspell wget
Ďalej otvoríme /etc/php.ini...
nano /etc/php.ini
... a zmeňte hlásenie chýb (aby sa upozornenia už nezobrazovali), nastavte časové pásmo a zrušte komentár cgi.fix_pathinfo=1:
[...]
;error_reporting = E_ALL & ~E_DEPRECATED
error_reporting = E_ALL & ~E_NOTICE & ~E_DEPRECATED & ~E_STRICT
[...]
; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI. PHP's
; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok
; what PATH_INFO is. For more information on PAppp.tldTH_INFO, see the cgi specs. Setting
; this to 1 will cause PHP CGI to fix its paths to conform to the spec. A setting
; of zero causes PHP to behave as before. Default is 1. You should fix your scripts
; to use SCRIPT_FILENAME rather than PATH_TRANSLATED.
; http://www.php.net/manual/en/ini.core.php#ini.cgi.fix-pathinfo
cgi.fix_pathinfo=1
[...]
date.timezone = 'Europe/Berlin'
[...]
Povoľte httpd a PHP-FPM, aby ste mohli začať v čase zavádzania a spustiť službu PHP-FPM.
systemctl start php-fpm.service
systemctl enable php-fpm.service
systemctl enable httpd.service
Nakoniec reštartujeme Apache:
systemctl restart httpd.service
Teraz pridáme podporu pre Let's encrypt. ISPConfig teraz používa acme.sh ako klienta Let's Encrypt. Nainštalujte acme.sh pomocou nasledujúceho príkazu:
curl https://get.acme.sh | sh -s
13 Inštalácia mod_python
Modul Apache mod_python nie je dostupný ako balík RPM, preto ho skompilujeme zo zdroja. Prvým krokom je inštalácia vývojových súborov pythonu a stiahnutie aktuálnej verzie mod_python ako súbor .tar.gz
dnf -y install python3-devel
cd /usr/local/src/
wget http://dist.modpython.org/dist/mod_python-3.5.0.tgz
tar xfz mod_python-3.5.0.tgz
cd mod_python-3.5.0
a potom nakonfigurujte a skompilujte modul.
./configure --with-python=/usr/bin/python3
make
V kompilovanom module je chyba, ktorá spôsobí zlyhanie inštalácie s chybou "version="fatal: Not a git repository (alebo niektorý z nadradených adresárov): .git". spustite tento príkaz sed (príkaz je jeden riadok!).
sed -e 's/(git describe --always)/(git describe --always 2>\/dev\/null)/g' -e 's/`git describe --always`/`git describe --always 2>\/dev\/null`/g' -i $( find . -type f -name Makefile\* -o -name version.sh )
Potom nainštalujte modul pomocou tohto príkazu.
make install
a povoľte modul v Apache:
echo 'LoadModule python_module modules/mod_python.so' > /etc/httpd/conf.modules.d/10-python.conf
systemctl restart httpd.service
14 Nainštalujte PureFTPd
PureFTPd je možné nainštalovať pomocou nasledujúceho príkazu:
dnf -y install pure-ftpd
Potom vytvorte odkazy na spustenie systému a spustite PureFTPd:
systemctl enable pure-ftpd.service
systemctl start pure-ftpd.service
Teraz nakonfigurujeme PureFTPd tak, aby umožňovali relácie FTP a TLS. FTP je veľmi nezabezpečený protokol, pretože všetky heslá a všetky údaje sa prenášajú ako čistý text. Pomocou TLS je možné celú komunikáciu šifrovať, čím je FTP oveľa bezpečnejšie.
TLS vyžaduje OpenSSL; na inštaláciu OpenSSL jednoducho spustíme:
dnf install openssl
Otvorte /etc/pure-ftpd/pure-ftpd.conf...
nano /etc/pure-ftpd/pure-ftpd.conf
Ak chcete povoliť relácie FTP a TLS, nastavte TLS na 1 odstránením znaku # pred čiarou TLS. Dôrazne sa odporúča povoliť TLS.
[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
# including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.
TLS 1
[...]
Aby sme mohli používať TLS, musíme vytvoriť SSL certifikát. Vytváram ho v /etc/ssl/private/, preto najprv vytvorím tento adresár:
mkdir -p /etc/ssl/private/
Potom môžeme vygenerovať certifikát SSL takto:
openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
Názov krajiny (dvojmiestny kód) [XX]: <-- Zadajte názov svojej krajiny (napr. „DE“).
Názov štátu alebo provincie (celý názov) []:<-- Zadajte názov svojho štátu alebo provincie .
Názov lokality (napr. mesto) [Predvolené mesto]:<-- Zadajte svoje mesto.
Názov organizácie (napr. spoločnosť) [Predvolená spoločnosť Ltd]:<-- Zadajte názov svojej organizácie (napr. , názov vašej spoločnosti).
Názov organizačnej jednotky (napr. sekcia) []:<-- Zadajte názov svojej organizačnej jednotky (napr. „Oddelenie IT“).
Bežný názov (napr. vaše meno alebo názov hostiteľa vášho servera) []:<-- Zadajte úplný názov domény systému (napr. "server1.example.com").
E-mailová adresa []:<-- Zadajte svoju e-mailovú adresu.
Zmeňte povolenia certifikátu SSL:
chmod 600 /etc/ssl/private/pure-ftpd.pem
Vytvorte súbor DHParam:
openssl dhparam -out /etc/ssl/private/pure-ftpd-dhparams.pem 2048
Nakoniec reštartujte PureFTPd:
systemctl restart pure-ftpd.service
To je všetko. Teraz sa môžete pokúsiť pripojiť pomocou vášho FTP klienta; mali by ste však nakonfigurovať svojho FTP klienta na používanie TLS.
15 Nainštalujte BIND
BIND môžeme nainštalovať nasledovne:
dnf -y install bind bind-utils haveged
Vytvorte zálohu existujúceho súboru /etc/named.conf a vytvorte nový nasledujúcim spôsobom:
cp /etc/named.conf /etc/named.conf_bak
cat /dev/null > /etc/named.conf
nano /etc/named.conf
//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
options {
listen-on port 53 { any; };
listen-on-v6 port 53 { any; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { any; };
allow-recursion {"none";};
recursion no;
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.conf.local";
Vytvorte súbor /etc/named.conf.local, ktorý sa nachádza na konci /etc/named.conf (/etc/named.conf.local sa neskôr vyplní ISPConfig, ak vytvoríte zóny DNS v ISPConfig):
touch /etc/named.conf.local
Potom vytvoríme spúšťacie odkazy a spustíme BIND:
systemctl enable named.service
systemctl start named.service
systemctl enable haveged.service
systemctl start haveged.service
16 Nainštalujte AWStats
AWStats je možné nainštalovať nasledovne:
dnf -y install awstats perl-DateTime-Format-HTTP perl-DateTime-Format-Builder
Alternatívna webová štatistická aplikácia „webalizer“ už nie je dostupná pre CentOS 8, takže budete môcť používať iba AWStats.
17 Nainštalujte Jailkit
Jailkit sa používa na chrootovanie používateľov SSH a cronjobov. Dá sa nainštalovať nasledovne:
ln -s /usr/bin/python2 /usr/bin/python
cd /tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.21.tar.gz
tar xvfz jailkit-2.21.tar.gz
cd jailkit-2.21
./configure
make
make install
cd ..
rm -rf jailkit-2.21*
18 Nainštalujte Fail2Ban
Toto je voliteľné, ale odporúčané, pretože monitor ISPConfig sa pokúša zobraziť protokol.
dnf -y install iptables-services fail2ban fail2ban-systemd
systemctl stop firewalld.service
systemctl mask firewalld.service
systemctl disable firewalld.service
Ďalej vytvoríme súbor /etc/fail2ban/jail.local a povolíme monitorovanie pre ssh, e-mail a ftp službu.
nano /etc/fail2ban/jail.local
Pridajte nasledujúci obsah do súboru jail.local:
[sshd]
enabled = true
action = iptables[name=sshd, port=ssh, protocol=tcp]
[pure-ftpd]
enabled = true
action = iptables[name=FTP, port=ftp, protocol=tcp]
maxretry = 3
[dovecot]
enabled = true
action = iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps", protocol=tcp]
maxretry = 5
[postfix-sasl]
enabled = true
action = iptables-multiport[name=postfix-sasl, port="smtp,smtps,submission", protocol=tcp]
maxretry = 3
Potom vytvorte odkazy na spustenie systému pre fail2ban a spustite ho:
systemctl enable fail2ban.service
systemctl start fail2ban.service
19 Nainštalujte rkhunter
rkhunter môže byť nainštalovaný nasledovne:
dnf -y install rkhunter
20 Nainštalujte Mailman
Ak chcete spravovať zoznamy adries pomocou Mailman na vašom serveri, nainštalujte si mailmana teraz. Mailman je podporovaný ISPConfig, takže neskôr budete môcť vytvárať nové mailing listy cez ISPConfig.
dnf -y install mailman
Skôr ako spustíme Mailman, musí byť vytvorený prvý mailing list s názvom mailman:
touch /var/lib/mailman/data/aliases
postmap /var/lib/mailman/data/aliases
/usr/lib/mailman/bin/newlist mailman
ln -s /usr/lib/mailman/mail/mailman /usr/bin/mailman
[root@server1 tmp]# /usr/lib/mailman/bin/newlist mailman
Zadajte e‑mail osoby, ktorá spravuje zoznam: <-- e-mailová adresa správcu , napr. listadmin@example.com
Počiatočné heslo poštára : <-- heslo správcu pre zoznam poštárov
Ak chcete dokončiť vytváranie svojho mailového zoznamu, musíte upraviť svoj /etc/aliasy (alebo
ekvivalentný) súbor pridaním nasledujúcich riadkov a prípadne spustením programu
`newaliases':
## mailman zoznam adresátov
mailman: "|/usr/lib/mailman/mail/mailman post mailman"
mailman-admin: "|/usr/lib/mailman/mail/mailman admin poštár"
mailman-bounces: "|/usr/lib/mailman/mail/mailman odskočí poštára"< br />mailman-confirm: "|/usr/lib/mailman/mail/mailman potvrdiť poštára"
mailman-join: "|/usr/lib/mailman/mail/mailman pripojiť sa k mailmanovi"
poštár -leave: "|/usr/lib/mailman/mail/mailman opustite poštára"
majiteľ-poštára: "|/usr/lib/mailman/mail/majiteľ poštového poštára"
žiadosť poštára: " |/usr/lib/mailman/mail/mailman požiadavka poštára"
mailman-subscribe: "|/usr/lib/mailman/mail/mailman prihlásiť sa na odber poštár"
mailman-unsubscribe: "|/usr/ lib/mailman/mail/mailman odhláste poštár“
Stlačením enter upozornite vlastníka poštára ... <-- ENTER
[root@server1 tmp]#
Potom otvorte /etc/aliases...
nano /etc/aliases
...a pridajte nasledujúce riadky:
[...]
mailman: "|/usr/lib/mailman/mail/mailman post mailman"
mailman-admin: "|/usr/lib/mailman/mail/mailman admin mailman"
mailman-bounces: "|/usr/lib/mailman/mail/mailman bounces mailman"
mailman-confirm: "|/usr/lib/mailman/mail/mailman confirm mailman"
mailman-join: "|/usr/lib/mailman/mail/mailman join mailman"
mailman-leave: "|/usr/lib/mailman/mail/mailman leave mailman"
mailman-owner: "|/usr/lib/mailman/mail/mailman owner mailman"
mailman-request: "|/usr/lib/mailman/mail/mailman request mailman"
mailman-subscribe: "|/usr/lib/mailman/mail/mailman subscribe mailman"
mailman-unsubscribe: "|/usr/lib/mailman/mail/mailman unsubscribe mailman"
Bežať
newaliases
potom a reštartujte Postfix:
systemctl restart postfix.service
Teraz otvorte konfiguračný súbor Mailman Apache /etc/httpd/conf.d/mailman.conf...
nano /etc/httpd/conf.d/mailman.conf
... a pridajte riadok ScriptAlias /cgi-bin/mailman/ /usr/lib/mailman/cgi-bin/. Zakomentujte Alias /pipermail/ /var/lib/mailman/archives/public/ a pridajte riadok Alias /pipermail /var/lib/mailman/archives/public/:
#
# httpd configuration settings for use with mailman.
#
ScriptAlias /mailman/ /usr/lib/mailman/cgi-bin/
ScriptAlias /cgi-bin/mailman/ /usr/lib/mailman/cgi-bin/
<Directory /usr/lib/mailman/cgi-bin/>
AllowOverride None
Options ExecCGI
Order allow,deny
Allow from all
</Directory>
#Alias /pipermail/ /var/lib/mailman/archives/public/
Alias /pipermail /var/lib/mailman/archives/public/
<Directory /var/lib/mailman/archives/public>
Options Indexes MultiViews FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
AddDefaultCharset Off
</Directory>
# Uncomment the following line, to redirect queries to /mailman to the
# listinfo page (recommended).
# RedirectMatch ^/mailman[/]*$ /mailman/listinfo
Reštartujte Apache:
systemctl restart httpd.service
Vytvorte odkazy na spustenie systému pre Mailman a spustite ho:
systemctl enable mailman.service
systemctl start mailman.service
Po nainštalovaní ISPConfig 3 môžete pristupovať k aplikácii Mailman takto:
Môžete použiť alias /cgi-bin/mailman pre všetkých vhostov Apache (upozorňujeme, že suExec a CGI musia byť vypnuté pre všetky vhosts, z ktorých chcete pristupovať k Mailman!), čo znamená, že máte prístup do administračného rozhrania Mailman pre zoznam na http://
Pod http://
21 Nainštalujte webmail Roundcube
Ak chcete nainštalovať webového poštového klienta RoundCube, stiahnite si najnovšiu verziu pomocou wget do priečinka /tmp:
cd /tmp
wget https://github.com/roundcube/roundcubemail/releases/download/1.4.3/roundcubemail-1.4.3-complete.tar.gz
Rozbaľte archív tar.gz a presuňte zdrojový kód RoundCube do /usr/share/roundcubemail
tar xfz roundcubemail-1.4.3-complete.tar.gz
mkdir /usr/share/roundcubemail
mv /tmp/roundcubemail-1.4.3/* /usr/share/roundcubemail/
chown -R root:root /usr/share/roundcubemail
chown apache /usr/share/roundcubemail/temp
chown apache /usr/share/roundcubemail/logs
Vytvorte konfiguračný súbor roundcubemail.conf pomocou editora nano:
nano /etc/httpd/conf.d/roundcubemail.conf
A pridajte do tohto súboru nasledujúci obsah:
#
# Round Cube Webmail is a browser-based multilingual IMAP client
#
Alias /roundcubemail /usr/share/roundcubemail
Alias /webmail /usr/share/roundcubemail
# Define who can access the Webmail
# You can enlarge permissions once configured
<Directory /usr/share/roundcubemail/>
Options none
AllowOverride Limit
Require all granted
</Directory>
# Define who can access the installer
# keep this secured once configured
<Directory /usr/share/roundcubemail/installer>
Options none
AllowOverride Limit
Require all granted
</Directory>
# Those directories should not be viewed by Web clients.
<Directory /usr/share/roundcubemail/bin/>
Order Allow,Deny
Deny from all
</Directory>
<Directory /usr/share/roundcubemail/plugins/enigma/home/>
Order Allow,Deny
Deny from all
</Directory>
Reštartujte Apache:
systemctl restart httpd.service
Teraz potrebujeme databázu pre poštu RoundCube, inicializujeme ju takto:
mysql -u root -p
Na výzvu MariaDB použite:
CREATE DATABASE roundcubedb;
CREATE USER roundcubeuser@localhost IDENTIFIED BY 'roundcubepassword';
GRANT ALL PRIVILEGES on roundcubedb.* to roundcubeuser@localhost ;
FLUSH PRIVILEGES;
exit
Ako príklad používam podrobnosti databázy RoundCube, z bezpečnostných dôvodov nahraďte hodnoty podľa svojho výberu.
Teraz nainštalujeme RoundCube do prehliadača na adrese http://192.168.0.100/roundcubemail/installer
Teraz vytvorte súbor config.inc.php:
nano /usr/share/roundcubemail/config/config.inc.php
<?php
/* Local configuration for Roundcube Webmail */
// ----------------------------------
// SQL DATABASE
// ----------------------------------
// Database connection string (DSN) for read+write operations
// Format (compatible with PEAR MDB2): db_provider://user:password@host/database
// Currently supported db_providers: mysql, pgsql, sqlite, mssql, sqlsrv, oracle
// For examples see http://pear.php.net/manual/en/package.database.mdb2.intro-dsn.php
// NOTE: for SQLite use absolute path (Linux): 'sqlite:////full/path/to/sqlite.db?mode=0646'
// or (Windows): 'sqlite:///C:/full/path/to/sqlite.db'
$config['db_dsnw'] = 'mysql://roundcubeuser:roundcubepassword@localhost/roundcubedb';
// ----------------------------------
// IMAP
// ----------------------------------
// The IMAP host chosen to perform the log-in.
// Leave blank to show a textbox at login, give a list of hosts
// to display a pulldown menu or set one host as string.
// To use SSL/TLS connection, enter hostname with prefix ssl:// or tls://
// Supported replacement variables:
// %n - hostname ($_SERVER['SERVER_NAME'])
// %t - hostname without the first part
// %d - domain (http hostname $_SERVER['HTTP_HOST'] without the first part)
// %s - domain name after the '@' from e-mail address provided at login screen
// For example %n = mail.domain.tld, %t = domain.tld
// WARNING: After hostname change update of mail_host column in users table is
// required to match old user data records with the new host.
$config['default_host'] = 'localhost';
$config['smtp_server'] = 'localhost';
$config['smtp_port'] = 25;
// provide an URL where a user can get support for this Roundcube installation
// PLEASE DO NOT LINK TO THE ROUNDCUBE.NET WEBSITE HERE!
$config['support_url'] = '';
// This key is used for encrypting purposes, like storing of imap password
// in the session. For historical reasons it's called DES_key, but it's used
// with any configured cipher_method (see below).
$config['des_key'] = 'pb0UucO0eqjgvhrqYlFTBVjE';
// ----------------------------------
// PLUGINS
// ----------------------------------
// List of active plugins (in plugins/ directory)
$config['plugins'] = array();
// Set the spell checking engine. Possible values:
// - 'googie' - the default (also used for connecting to Nox Spell Server, see 'spellcheck_uri' setting)
// - 'pspell' - requires the PHP Pspell module and aspell installed
// - 'enchant' - requires the PHP Enchant module
// - 'atd' - install your own After the Deadline server or check with the people at http://www.afterthedeadline.com before using their API
// Since Google shut down their public spell checking service, the default settings
// connect to http://spell.roundcube.net which is a hosted service provided by Roundcube.
// You can connect to any other googie-compliant service by setting 'spellcheck_uri' accordingly.
$config['spellcheck_engine'] = 'pspell';
$config['enable_installer'] = true;
Potom stlačte tlačidlo "pokračovať" vo webovom inštalátore. Na nasledujúcej stránke stlačte tlačidlo „Inicializovať databázu“.
Nakoniec vypnite inštalačný program Roundecubemail. Zmeňte konfiguračný súbor RoundCube config.inc.php
nano /usr/share/roundcubemail/config/config.inc.php
a zmeňte riadok:
$config['enable_installer'] = true;
komu:
$config['enable_installer'] = false;
Roundcube je teraz k dispozícii pod aliasmi /webmail a /roundcubemail na vašom serveri:
http://192.168.0.100/webmail
Prihlasovacie meno RoundCube je e-mailová adresa a heslo e-mailového účtu, ktorý si vytvoríte neskôr v ISPConfig.
22 Nainštalujte ISPConfig 3.2
Inštalátor ISPConfig za vás nakonfiguruje všetky služby ako Postfix, Dovecot atď.
Teraz máte tiež možnosť nechať inštalátora vytvoriť SSL vhost pre ovládací panel ISPConfig, takže k ISPConfig bude možné pristupovať pomocou https:// namiesto http://. Aby ste to dosiahli, stlačte ENTER, keď uvidíte túto otázku: Chcete zabezpečené (SSL) pripojenie k webovému rozhraniu ISPConfig (y,n) [y]:.
Ak chcete nainštalovať nočnú zostavu ISPConfig 3.2, postupujte takto:
cd /tmp
wget -O ispconfig.tar.gz https://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ispconfig.tar.gz
cd ispconfig3*/install/
Ďalším krokom je spustenie:
php -q install.php
Tým sa spustí inštalačný program ISPConfig 3. Inštalátor za vás nakonfiguruje všetky služby ako Postfix, Dovecot atď.
[root@server1 install]# php install.php
--------------------------------------------------------------------------------
_____ ___________ _____ __ _ ____
|_ _/ ___| ___ \ / __ \ / _(_) /__ \
| | \ `--.| |_/ / | / \/ ___ _ __ | |_ _ __ _ _/ /
| | `--. \ __/ | | / _ \| '_ \| _| |/ _` | |_ |
_| |_/\__/ / | | \__/\ (_) | | | | | | | (_| | ___\ \
\___/\____/\_| \____/\___/|_| |_|_| |_|\__, | \____/
__/ |
|___/
--------------------------------------------------------------------------------
>> Initial configuration
Operating System: CentOS 8.2
Following will be a few questions for primary configuration so be careful.
Default values are in [brackets] and can be accepted with <ENTER>.
Tap in "quit" (without the quotes) to stop the installer.
Select language (en,de) [en]: <-- Hit Enter
Installation mode (standard,expert) [standard]: <-- Hit Enter
Full qualified hostname (FQDN) of the server, eg server1.domain.tld [server1.example.com]: <-- Hit Enter
MySQL server hostname [localhost]: <-- Hit Enter
MySQL server port [3306]: <-- Hit Enter
MySQL root username [root]: <-- Hit Enter
MySQL root password []: <-- Ente the MySQL root password here
MySQL database to create [dbispconfig]: <-- Hit Enter
MySQL charset [utf8]: <-- Hit Enter
Configuring Postgrey
Configuring Postfix
Generating a 4096 bit RSA private key
................................++
.....................................................................................................................................................................................................................................................................................................................................................++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]: <-- Enter 2 Letter country code, e.g. US
State or Province Name (full name) []: <-- Enter anme of State or Province
Locality Name (eg, city) [Default City]: <-- Name of city
Organization Name (eg, company) [Default Company Ltd]: <-- Company name
Organizational Unit Name (eg, section) []: <-- Hit Enter
Common Name (eg, your name or your server's hostname) []: <-- Enter server hostname here, in my case: server1.example.com
Email Address []: <-- Enter Email address
Configuring mailman
Configuring Dovecot
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Jailkit
Configuring Pureftpd
Configuring BIND
Configuring Apache
Configuring vlogger
[INFO] service OpenVZ not detected
Configuring Bastille Firewall
[INFO] service Metronome XMPP Server not detected
Configuring Fail2ban
Configuring Apps vhost
Installing ISPConfig
ISPConfig Port [8080]: <-- Hit Enter
Admin password [fad579a6]: <-- Enter new password for ISPConfig admin user
Re-enter admin password []: <-- Repeat the password
Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]: <-- Hit Enter
Generating RSA private key, 4096 bit long modulus
.................................................................................++
.....++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]: <-- Enter 2 Letter country code, e.g. US
State or Province Name (full name) []: <-- Enter anme of State or Province
Locality Name (eg, city) [Default City]: <-- Name of city
Organization Name (eg, company) [Default Company Ltd]: <-- Company name
Organizational Unit Name (eg, section) []: <-- Hit Enter
Common Name (eg, your name or your server's hostname) []: <-- Enter server hostname here, in my case: server1.example.com
Email Address []: <-- Enter Email address
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: <-- Hit Enter
An optional company name []: <-- Hit Enter
writing RSA key
Configuring DBServer
Installing ISPConfig crontab
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Detect IP addresses
Restarting services ...
Installation completed.
Inštalačný program automaticky nakonfiguruje všetky základné služby, takže nie je potrebná žiadna manuálna konfigurácia.
23 Prvé prihlásenie do ISPConfig
Potom môžete pristupovať k ISPConfig 3 pod http(s)://server1.example.com:8080/ alebo http(s)://192.168.0.100:8080/ (http alebo https závisí od toho, čo ste vybrali počas inštalácie).
Prihláste sa pomocou používateľského mena admin a hesla admin (po prvom prihlásení by ste mali zmeniť predvolené heslo):
23.1 Príručka ISPConfig 3
Ak sa chcete naučiť používať ISPConfig 3, dôrazne vám odporúčam stiahnuť si príručku ISPConfig 3.
Na viac ako 300 stranách pokrýva koncept ISPConfig (správca, predajcovia, klienti), vysvetľuje, ako nainštalovať a aktualizovať ISPConfig 3, obsahuje referenciu na všetky formuláre a polia formulárov v ISPConfig spolu s príkladmi platných vstupov a poskytuje návody. pre najbežnejšie úlohy v ISPConfig 3. Vysvetľuje tiež, ako zvýšiť bezpečnosť vášho servera, a na konci je dodávaná s časťou o riešení problémov.
24 Stiahnite si ako virtuálny počítač
Toto nastavenie je dostupné ako stiahnutie virtuálneho stroja vo formáte ova/ovf (kompatibilné s VMWare a Virtualbox) pre predplatiteľov howtoforge.
Prihlasovacie údaje pre virtuálny počítač
- Heslo root je: howtoforge
- Heslo používateľa ISPConfig „admin“ je: howtoforge
- Existuje ďalší používateľ shellu s menom "howtoforge" a heslom: howtoforge
Zmeňte obe heslá pri prvom prihlásení.
- IP adresa VM je 192.168.0.100
25 odkazov
- CentOS: http://www.centos.org/
- ISPConfig: http://www.ispconfig.org/