Идеальный сервер - Ubuntu 11.10 [ISPConfig 3]

Содержание материала

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

UbuntuВ этом материале показано, как подготовить сервер на Ubuntu 11.10 (Oneiric Ocelot) для установки панель управления ISPConfig 3. ISPConfig - панель управления Web хостингом, которая позволяет настроить следующие услуги через веб-браузер: веб-сервер Apache, Postfix почтовый сервер, MySQL, BIND или MyDNS сервер имен, PureFTPd, SpamAssassin, ClamAV, и многое другое. Обсуждение темы на форуме Идеальный сервер - Ubuntu 11.10 [ISPConfig 3], где Вы сможите не только задать свой вопрос но и скачать готовый сервер.

Обратите внимание, что эта статья не работает для ISPConfig 2. И написана специальна для ISPConfig 3!

Требования для установки ISPConfig 3

  • Компакт-диск Ubuntu server 11.10, cкачать который можно с официального сайта в зависимости от архитектуры вашей системы i386 или x86_64.
  • Быстрое подключение к интернету.

Предварительные замечания

В данной статье я использую имя хоста server1.example.com с IP-адреса 192.168.1.101 и шлюз 192.168.1.1. Эти параметры могут отличаться в Вашем случае, поэтому придется заменить их на свои.

Базовая система Ubuntu server 11.10

Вставьте установочный диск Ubuntu в вашу систему и загрузиться с него. Выберите язык:

Установка Ubuntu server 11.10

Затем выберите Установить Ubuntu Server:

Установка Ubuntu Server

Затем выберите Ваш язык:

Выбор региона расположения Вашего сервера

И укажите раскладку клавиутуры под выбранный язык:

Определение раскладки клавиатуры Ubuntu server 11.10

Так как по умолчанию в установленной системе используется Английский язык, то раскладка клавиатуры не повлияет на дальнейший процесс установки, да и сам процесс настройки и установки дополнений для идеального сервера, производится удаленно по сети с использованием программы клиента SSH протокола. Для Windows операционной системы эта программа называется PuTTY.

Выберите раскладку клавиатуры (если Вы выбрали Да (определить раскладку клавиатуры), то Вам будет предложено нажать несколько клавиш, и программа установки попытается определить раскладку клавиатуры, основанную на ключах нажатии), но в своем случае я выбираю Нет и соглашаюсь использовать стандартную раскладку предложенную системой:

Русская раскладка клавиатуры в Ubuntu server

Русская раскладка клавиатуры в Ubuntu server

Переключение раскладки клавиатуры в Ubuntu server

Установщик проверяет установочный компакт-диск, оборудовании и конфигурирует сеть с DHCP, если есть DHCP-сервера в сети.


Введите имя хоста. В этом примере, моя система называется server1.example.com, так что я ввожу server1:

Установка имени сервера Ubuntu 11.10

Пожалуйста, проверьте установленный часовой пояс. Если согласны, выберите Да, в противном случае Нет:

Корректировка часового пояса в Ubuntu server

Теперь Вам предлагается выбрать жесткой диск. Для простоты я выбираю Авто - использовать весь диск - это создаст группу томов с двумя логическими томами, один для файловой системы, а другой для подкачки (разумеется, разметка полностью зависит от Вас - если Вы знаете, что делать, Вы можете создать свои разделы вручную).

Разметка диска под Ubuntu server 11.10

Выберите диск, на который Вы хотите продолжить установку:

Выбор диска под Ubuntu server 11.10

По окончанию нажмите Да, на вопрос о записи изменений на диск:

Диск под Ubutnu server

Применения начальных параметров установки системы

После этого Ваши новые разделы создаются и форматируются, и начнется установка базовой системы. Создайте пользователя, например llirikks с именем пользователя llirikks (не используйте имя пользователя Admin, так как это зарезервированное имя на Ubuntu 11.10):

Создание пользователя Ubuntu server Создание пользователя Ubuntu server Создание пользователя Ubuntu server Создание пользователя Ubuntu server

Мне не нужно шифровывать домашний каталог, так что я выбираю Нет:

Шифрование домашнего каталога в Ubuntu server 11.10

Следующая настройка менеджера пакетов APT. Так как у меня нет Proxy сервера я оставляю поле пустым:

Настройка Proxy в Ubuntu server

Что бы иметь больше контроля над происходящим, я отключаю автоматическое обновление. Конечно, это зависит от Вас, но в моем случае так. Мы должны установить DNS, почтовый и LAMP сервера, но тем не менее я не выбираю их, потому что, я хотел бы иметь полный контроль над установленым на моей системе. Мы установим необходимые пакеты вручную позже. Единственное, я выбираю здесь OpenSSH сервер для того что бы я мог сразу же подключиться к системе с SSH клиент, такой как PuTTY после завершения установки:

Установка первичного программного пакета в Ubuntu server Установка первичного программного пакета в Ubuntu server

Установка продолжается. Выберите Да, когда Вас попросят установить загрузчик GRUB в главную загрузочную запись:

ispconfig_021

Базовая установка системы в настоящее время закончена. Извлеките установочный компакт - диск из дисковода и нажмите Продолжить для перезагрузки системы:

Завершение установки Ubuntu server 11.10


После перезагрузки вы можете Войти с ранее созданное имя пользователя (например Administrator). Потому что мы должны выполнить все шаги из этого учебника с привилегиями суперпользователя root, для этого активируем его (Вы можете воспользоваться команду sudo su или sudo passwd root вторая активирует пользователя на всегда, а первая команда только на одну сессию):

  • sudo su

Вы также можете активировать root, запустив:

  • sudo passwd root

и указать корневой пароль. После этого можно войти в систему как root, но это не одобряется разработчиками Ubuntu и сообществом по различным причинам.

Установите SSH (необязательно)

Если Вы не установили OpenSSH сервер во время установки системы, Вы можете сделать это сейчас:

  • apt-get install ssh openssh-server

С этого момента Вы можете использовать SSH клиента, такого как PuTTY и связаться с вашей рабочей станции с Ubuntu server 11.10 и выполните остальные шаги из этого учебника.

Настройка сети

Поскольку установка Ubuntu? настроила систему на получение настроек сети через DHCP, то сейчас мы должны изменить это, что бы сервер имел статический IP-адрес. Отредактируем /etc/network/interfaces и настроим его под свои нужды (в данном примере установки я буду использовать IP-адрес 192.168.1.101):

  • nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 192.168.1.101
        netmask 255.255.255.0
        network 192.168.1.0
        broadcast 192.168.1.255
        gateway 192.168.1.1

Затем перезагрузим сеть:

  • /etc/init.d/networking restart

Затем отредактируйте /etc/hosts. Сделаем что бы файл выглядел следующим образом:

  • nano /etc/hosts
127.0.0.1       localhost.localdomain   localhost
192.168.1.101   server1.example.com     server1

# The following lines are desirable for IPv6 capable hosts
::1     ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

Теперь выполним:

  • echo server1.example.com > /etc/hostname
  • /etc/init.d/hostname restart

И запустите:

  • hostname
  • hostname -f

Теперь они должны показать server1.example.com.

Редактируем /etc/apt/sources.list и обновляем наш Linux

Изменить /etc/apt/sources.list. Закомментировав или удалив установленное с компакт-диска из файла и убедиться, что universe и multiverse репозитории включены. Это должено выглядеть следующим образом:

  • nano /etc/apt/sources.list
#

# deb cdrom:[Ubuntu-Server 11.10 _Natty Narwhal_ - Release amd64 (20110426)]/ n$

#deb cdrom:[Ubuntu-Server 11.10 _Natty Narwhal_ - Release amd64 (20110426)]/ na$

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://ru.archive.ubuntu.com/ubuntu/ natty main restricted
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb http://ru.archive.ubuntu.com/ubuntu/ natty-updates main restricted
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://ru.archive.ubuntu.com/ubuntu/ natty universe
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty universe
deb http://ru.archive.ubuntu.com/ubuntu/ natty-updates universe
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://ru.archive.ubuntu.com/ubuntu/ natty multiverse
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty multiverse
deb http://ru.archive.ubuntu.com/ubuntu/ natty-updates multiverse
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty-updates multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
# deb http://ru.archive.ubuntu.com/ubuntu/ natty-backports main restricted univ$
# deb-src http://ru.archive.ubuntu.com/ubuntu/ natty-backports main restricted $

deb http://security.ubuntu.com/ubuntu natty-security main restricted
deb-src http://security.ubuntu.com/ubuntu natty-security main restricted
deb http://security.ubuntu.com/ubuntu natty-security universe
deb-src http://security.ubuntu.com/ubuntu natty-security universe
deb http://security.ubuntu.com/ubuntu natty-security multiverse
deb-src http://security.ubuntu.com/ubuntu natty-security multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu natty partner
# deb-src http://archive.canonical.com/ubuntu natty partner

## Uncomment the following two lines to add software from Ubuntu's
## 'extras' repository.
## This software is not part of Ubuntu, but is offered by third-party
## developers who want to ship their latest software.
# deb http://extras.ubuntu.com/ubuntu natty main
# deb-src http://extras.ubuntu.com/ubuntu natty main

Затем запустите:

  • apt-get update

... и для обновления базы данных APT пакетов:

  • apt-get upgrade

Для установки последних обновлений (если имеются таковые). Если Вы видите, что новое ядро получило обновлений как часть установленого, Вы должны перезагрузить систему:

  • reboot

Изменение оболочки по умолчанию

Если Вы не сделаете этого, установить ISPConfig не получиться. Так как /bin/sh является символичной ссылкой на /bin/dash , Однако нам надо /bin/bash, а не /bin/dash. Поэтому мы выполним следующее:

  • dpkg-reconfigure dash

На вопрос установки dash как /bin/sh отвечаем Нет:

Настройка пакета dash в Ubuntu 11.10

Отключаем AppArmor

AppArmor является модулем безопасности (аналог SELinux), который должен обеспечить расширенную безопасность. На мой взгляд, Вам не нужно настраивать безопасность системы, обычно это вызывает больше проблем, чем преимуществ. Поэтому я советую отключить его (это необходимо, если Вы хотите установить ISPConfig позже). Мы можем отключить эго так:

  • /etc/init.d/apparmor stop
  • update-rc.d -f apparmor remove
  • apt-get remove apparmor apparmor-utils

Синхронизация системного времени

Это хорошая идея, чтобы синхронизировать системные часы с NTP Network TIME рrotocol) сервером через Интернет. Просто запустите:

  • apt-get install ntp ntpdate

... и системное время всегда будут синхронизировано.


Установка Postfix, Courier, Saslauthd, MySQL, rkhunter, Binutils

Мы можем установить Postfix, Courier, Saslauthd, MySQL, rkhunter и Binutils всего одной командой:

  • apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server courier-authdaemon courier-authlib-mysql courier-pop courier-pop-ssl courier-imap courier-imap-ssl libsasl2-2 libsasl2-modules libsasl2-modules-sql sasl2-bin libpam-mysql openssl getmail4 rkhunter binutils maildrop

Вам будет предложено ответить на следующие вопросы:

Новый пароль для MySQL пользователя "root": Ваш пароль root для MySQL
Повторите ввод пароля для MySQL пользователя "root": Ваш пароль root для MySQL
Yастройка Postfix: - Ok
Общий тип настройки почты: - Интернет-сайта
Система почтовое имя: - server1.example.com
Создание каталоги для веб-администрирования? - Нет
Требуется сертификат SSL - Ok

Пароль для MySQL в Ubuntu 11.10 Пароль для MySQL в Ubuntu 11.10 Тип настройки почтового ящика Postfix на Ubuntu server Тип настройки почтового ящика Postfix на Ubuntu server

Настройка почтового ящика Postfix на Ubuntu server Настройка почтового ящика Postfix на Ubuntu server Настройка почтового ящика Postfix на Ubuntu server

Мы хотим, чтобы MySQL прослушивался на всех интерфейсах, а не только локальном, поэтому мы редактируем /etc/mysql/my.cnf и закомментируйте строку bind-address = 127.0.0.1:

  • nano /etc/mysql/my.cnf
[...]
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address           = 127.0.0.1
[...]

Теперь мы перезапустим MySQL:

  • /etc/init.d/mysql restart

Теперь проверьте, что сеть включена, выполнив:

  • netstat -tap | grep mysql

Вывод должен выглядеть следующим образом:

root@server1:~# netstat -tap | grep mysql
tcp        0      0 *:mysql                 *:*                     LISTEN      9990/mysqld
root@server1:~#

Во время установки SSL сертификаты для IMAP-SSL и POP3-SSL создаются с локального хоста. Чтобы изменить это на правильное имя хоста ( server1.example.com в моем случае), удаляем сертификаты ...

  • cd /etc/courier
  • rm -f /etc/courier/imapd.pem
  • rm -f /etc/courier/pop3d.pem

... и изменим следующие два файла, заменить CN=localhost на CN=server1.example.com (Вы можете также изменить другие значения, если это необходимо):

  • nano /etc/courier/imapd.cnf
[...]
CN=server1.example.com
[...]
  • nano /etc/courier/pop3d.cnf
[...]
CN=server1.example.com
[...]

Тогда воссоздадим сертификаты ...

  • mkimapdcert
  • mkpop3dcert

... и перезапустим Courier-IMAP-SSL и Courier-POP3-SSL:

  • /etc/init.d/courier-imap-ssl restart
  • /etc/init.d/courier-pop-ssl restart

Установка amavisd-new, SpamAssassin и ClamAV

Чтобы установить amavisd-new, SpamAssassin и ClamAV мы запускаем:

  • apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl

Установка ISPConfig 3 использует AMaViSd который запускает внутренние SpamAssassin фильтры библиотек, так что мы можем остановить SpamAssassin, чтобы освободить некоторые ОЗУ:

  • /etc/init.d/spamassassin stop
  • update-rc.d -f spamassassin remove

Установка Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear и mcrypt

Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear и mcrypt может быть установлено следующим образом:

  • apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap phpmyadmin php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp libruby libapache2-mod-ruby

Вы увидите следующий вопрос:

Веб-сервер для автоматической перенастройки: - apache2
Настроить базу данных для phpmyadmin с помощью dbconfig-common? - Нет

Веб-сервер для автоматической перенастройки: - apache2 Настроить базу данных для phpmyadmin с помощью dbconfig-common? - Нет

Затем запустим следующую команду для того, чтобы включить модули Apache suexec, rewrite, ssl, actions и include (плюс dav, dav_fs и auth_digest если вы хотите использовать WebDAV):

  • a2enmod suexec rewrite ssl actions include
  • a2enmod dav_fs dav auth_digest

Теперь перезагрузим Apache:

  • /etc/init.d/apache2 restart

Если Вы хотите размещать Ruby файлы с расширением *.rb на вашем Web сайтe созданный через ISPConfig, Вы должны закомментировать строку, применение application/x-ruby rb in /etc/mime.types:

  • nano /etc/mime.types
[...]
#application/x-ruby                             rb
[...]

(Это необходимо только для *.rb файлов, Ruby файлы с расширением *.rbx работы из коробки)

После чего перезагружаем Apache:

  • /etc/init.d/apache2 restart

Установите PureFTPd и квот

PureFTPd и квоты можно установлена с помощью следующей команды:

  • apt-get install pure-ftpd-common pure-ftpd-mysql quota quotatool

Отредактируйте файл /etc/default/pure-ftpd-common ...

  • nano /etc/default/pure-ftpd-common

... и убедитесь, что режим запуска установлен в standalone и VIRTUALCHROOT=true:

[...]
STANDALONE_OR_INETD=standalone
[...]
VIRTUALCHROOT=true
[...]

Теперь мы настроим PureFTPd, для FTP и TLS сессии. FTP является очень небезопасным протоколом, потому что все пароли и все данные передаются в открытом виде. С помощью TLS, все связи могут быть зашифрованы, что делает FTP гораздо более безопасным.

Если вы хотите разрешить FTP и TLS сессии, запустите:

  • echo 1 > /etc/pure-ftpd/conf/TLS

Для того чтобы использовать TLS, мы должны создать SSL-сертификат. Я создаю его в /etc/ssl/private/, поэтому я создал этот каталог первым:

  • mkdir -p /etc/ssl/private/

После этого мы можем сгенерировать SSL сертификат следующим образом:

  • openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
Название страны (2 буквенный код) [AU]: - Введите название страны (например - RU)
Государство или название провинции (полное название) [Некоторые государства-]: - Введите государства или название провинции
Местность имя (например, города) []: - введите Ваш города
Название организации (например, компании) [Интернет Widgits Pty Ltd]: - Введите название организации (например, название Вашей компании)
Подразделение Название (например, раздел) []: - Введите организационное название группы (например - ИТ-отдел)
Общее имя (например, ваше имя) []: - Введите полное доменное имя системы (например - server1.example.com)
Электронный адрес: []: - Введите адрес электронной почты

Изменение разрешения сертификата SSL:

  • chmod 600 /etc/ssl/private/pure-ftpd.pem

Затем перезагрузите PureFTPd:

  • /etc/init.d/pure-ftpd-mysql restart

Изменить /etc/fstab. Отредактировав файл fstab для этого необходимо в строке после слова errors=remount-ro добавить ,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 в разделе с точкой монтирования / ):

  • nano /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid -o value -s UUID' to print the universally unique identifier
# for a device; this may be used with UUID= as a more robust way to name
# devices that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    nodev,noexec,nosuid 0       0
/dev/mapper/server1-root /               ext4    errors=remount-ro,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 0       1
# /boot was on /dev/sda1 during installation
UUID=deae7cd1-b106-47aa-9a7c-512f046d2ebf /boot           ext2    defaults        0       2
/dev/mapper/server1-swap_1 none            swap    sw              0       0
/dev/fd0        /media/floppy0  auto    rw,user,noauto,exec,utf8 0       0

Чтобы включить квоты, запустите следующие команды:

  • mount -o remount /
  • quotacheck -avugm
  • quotaon -avug

Установка BIND DNS-сервера

BIND может быть установлен следующим образом:

  • apt-get install bind9 dnsutils

Установите Vlogger, Webalizer, И AWstats

Vlogger, Webalizer, и AWstats могут быть установлены следующим образом:

  • apt-get install vlogger webalizer awstats

Потом откроем /etc/cron.d/awstats ...

  • nano /etc/cron.d/awstats

... и закомментируем в этом файле правило по которому работает cron:

#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] && /usr/share/awstats/tools/update.sh

# Generate static reports:
#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh

Установка Jailkit

Jailkit необходимо только тогда, когда Вы хотите изолированной SSH пользователей. Она может быть установлена следующим образом.

{xtypo_warning}Jailkit должна быть установлена до ISPConfig - она не может быть установлена потом!{/xtypo_warning}

  • apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper
  • cd /tmp
  • wget http://olivier.sessink.nl/jailkit/jailkit-2.14.tar.gz
  • tar xvfz jailkit-2.14.tar.gz
  • cd jailkit-2.14
  • ./debian/rules binary

Если последняя команда дает ошибку, такую как ...

x86_64-linux-gnu-gcc -lpthread -o jk_socketd jk_socketd.o jk_lib.o utils.o iniparser.o
jk_socketd.o: In function `main':
/tmp/jailkit-2.14/src/jk_socketd.c:474: undefined reference to `pthread_create'
collect2: ld returned 1 exit status
make[2]: *** [jk_socketd] Error 1
make[2]: Leaving directory `/tmp/jailkit-2.14/src'
make[1]: *** [all] Error 2
make[1]: Leaving directory `/tmp/jailkit-2.14'
make: *** [build-arch-stamp] Error 2
root@server1:/tmp/jailkit-2.14#

... Пожалуйста, установите gcc-4.4:

  • apt-get install gcc-4.4

Теперь взглянем на /usr/bin/gcc:

  • ls -l /usr/bin/gcc*

/usr/bin/gcc должны в настоящее время быть символической ссылкой на /usr/bin/gcc-4.6:

root@server1:/tmp/jailkit-2.14# ls -l /usr/bin/gcc*
lrwxrwxrwx 1 root root      7 2011-08-14 09:16 /usr/bin/gcc -> gcc-4.6
-rwxr-xr-x 1 root root 259232 2011-10-05 23:56 /usr/bin/gcc-4.4
-rwxr-xr-x 1 root root 349120 2011-09-16 16:31 /usr/bin/gcc-4.6
root@server1:/tmp/jailkit-2.14#

Мы меняем это сейчас, так что бы /usr/bin/gcc ссылался на /usr/bin/gcc-4.4:

  • ln -sf /usr/bin/gcc-4.4 /usr/bin/gcc

Теперь построим Jailkit следующим образом:

  • make clean
  • ./configure
  • make
  • make clean
  • ./debian/rules binary

Если ./debian/rules binary команда не даст вам ошибку в этот раз, Вы сможете установить Jailkit.deb пакет следующим образом:

  • cd ..
  • dpkg -i jailkit_2.14-1_*.deb
  • rm -rf jailkit-2.14*

Наконец, мы меняем /usr/bin/gcc символическую ссылку так, чтобы она указывала на /usr/bin/gcc-4.6 еще раз:

  • ln -sf /usr/bin/gcc-4.6 /usr/bin/gcc

Установка fail2ban

Это необязательно, но рекомендуется, так как монитор ISPConfig отображает статистику fail2ban журнала:

  • apt-get install fail2ban

Чтобы fail2ban следил за PPureFTPd, SASL и Courier, создайте файл /etc/fail2ban/jail.local:

  • nano /etc/fail2ban/jail.local
[pureftpd]

enabled  = true
port     = ftp
filter   = pureftpd
logpath  = /var/log/syslog
maxretry = 3


[sasl]

enabled  = true
port     = smtp
filter   = sasl
logpath  = /var/log/mail.log
maxretry = 5


[courierpop3]

enabled  = true
port     = pop3
filter   = courierpop3
logpath  = /var/log/mail.log
maxretry = 5


[courierpop3s]

enabled  = true
port     = pop3s
filter   = courierpop3s
logpath  = /var/log/mail.log
maxretry = 5


[courierimap]

enabled  = true
port     = imap2
filter   = courierimap
logpath  = /var/log/mail.log
maxretry = 5


[courierimaps]

enabled  = true
port     = imaps
filter   = courierimaps
logpath  = /var/log/mail.log
maxretry = 5

Затем создайте следующие пять файлов:

  • nano /etc/fail2ban/filter.d/pureftpd.conf
[Definition]
failregex = .*pure-ftpd: \(.*@<HOST>\) \[WARNING\] Authentication failed for user.*
ignoreregex =
  • nano /etc/fail2ban/filter.d/courierpop3.conf
# Fail2Ban configuration file
#
# $Revision: 100 $
#

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = pop3d: LOGIN FAILED.*ip=\[.*:<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =
  • nano /etc/fail2ban/filter.d/courierpop3s.conf
# Fail2Ban configuration file
#
# $Revision: 100 $
#

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = pop3d-ssl: LOGIN FAILED.*ip=\[.*:<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =
  • nano /etc/fail2ban/filter.d/courierimap.conf
# Fail2Ban configuration file
#
# $Revision: 100 $
#

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = imapd: LOGIN FAILED.*ip=\[.*:<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =
  • nano /etc/fail2ban/filter.d/courierimaps.conf
# Fail2Ban configuration file
#
# $Revision: 100 $
#

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = imapd-ssl: LOGIN FAILED.*ip=\[.*:<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =

Теперь перезагрузим fail2ban:

  • /etc/init.d/fail2ban restart

Установка SquirrelMail

Чтобы установить клиент SquirrelMail веб-почты, выполните:

  • apt-get install squirrelmail

Затем создайте следующую ссылку ...

  • ln -s /usr/share/squirrelmail/ /var/www/webmail

... и настройте SquirrelMail:

  • squirrelmail-configure

Мы должны сказать SquirrelMail, что используем Courier-IMAP/-POP3:

SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> - D


SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others.  If you select your IMAP server, this option will
set some pre-defined settings for that server.

Please note that you will still need to go through and make sure
everything is correct.  This does not change everything.  There are
only a few settings that this will change.

Please select your IMAP server:
    bincimap    = Binc IMAP server
    courier     = Courier IMAP server
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury/32
    uw          = University of Washington's IMAP server
    gmail       = IMAP access to Google mail (Gmail) accounts

    quit        = Do not change anything
Command >> - courier


SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others.  If you select your IMAP server, this option will
set some pre-defined settings for that server.

Please note that you will still need to go through and make sure
everything is correct.  This does not change everything.  There are
only a few settings that this will change.

Please select your IMAP server:
    bincimap    = Binc IMAP server
    courier     = Courier IMAP server
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury/32
    uw          = University of Washington's IMAP server

    quit        = Do not change anything
Command >> courier

              imap_server_type = courier
         default_folder_prefix = INBOX.
                  trash_folder = Trash
                   sent_folder = Sent
                  draft_folder = Drafts
            show_prefix_option = false
          default_sub_of_inbox = false
show_contain_subfolders_option = false
            optional_delimiter = .
                 delete_folder = true

Press any key to continue... - ENTER


SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> - S


SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> S

Data saved in config.php
Press enter to continue... - ENTER


SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> - Q

После этого Вы можете получить доступ к SquirrelMail по адресу http://server1.example.com/webmail или http://192.168.1.101/webmail:

SquirrelMail на Ubuntyu 11.04 для ISPConfig 3

Теперь мы настроим SquirrelMail, так что бы Вы могли использовать его в ваших веб-сайтах (созданные через ISPConfig) с помощью /squirrelmail или /webmail псевдонимы. Так что если Ваш сайт www.example.com, Вы будете иметь доступ к SquirrelMail использованием www.example.com/squirrelmail или www.example.com/webmail.

Apache конфигурация SquirrelMail находится в файле /etc/squirrelmail/apache.conf, но этот файл не загружается Apache, поскольку она не находится в /etc/apache2/conf.d/ каталоге. Поэтому мы создаем символическую ссылку squirrelmail.conf в /etc/apache2/conf.d/ каталоге, которая указывает на /etc/squirrelmail/apache.conf и перезагрузите после этого Apache:

  • cd /etc/apache2/conf.d/
  • ln -s ../../squirrelmail/apache.conf squirrelmail.conf
  • /etc/init.d/apache2 reload

Теперь откройте /etc/apache2/conf.d/squirrelmail.conf ...

  • nano /etc/apache2/conf.d/squirrelmail.conf

... и добавьте следующие строки в <Directory /usr/share/squirrelmail></Directory> контейнер, убедитесь, что mod_php используется для доступа к SquirrelMail, независимо от того, какой PHP режим Вы выбрали для вашего сайта в ISPConfig:

[...]
   <Directory /usr/share/squirrelmail>
   Options FollowSymLinks
   <IfModule mod_php5.c>
   AddType application/x-httpd-php .php
   php_flag magic_quotes_gpc Off
   php_flag track_vars On
   php_admin_flag allow_url_fopen Off
   php_value include_path .
   php_admin_value upload_tmp_dir /var/lib/squirrelmail/tmp
   php_admin_value open_basedir /usr/share/squirrelmail:/etc/squirrelmail:/var/lib/squirrelmail:/etc/hostname:/etc/mailname
   php_flag register_globals off
   </IfModule>
<IfModule mod_dir.c>
   DirectoryIndex index.php
   </IfModule>

# access to configtest is limited by default to prevent information leak
   <Files configtest.php>
   order deny,allow
   deny from all
   allow from 127.0.0.1
   </Files>
</Directory>
   [...]

Создайте каталог /var/lib/squirrelmail/tmp ...

  • mkdir /var/lib/squirrelmail/tmp

... и сделать его владельцем пользователь www-data :

  • chown www-data /var/lib/squirrelmail/tmp

Перезагрузить Apache еще раз:

  • /etc/init.d/apache2 reload

Вот это уже - /etc/apache2/conf.d/squirrelmail.conf определяет псевдоним /squirrelmail, который указывает на установку SquirrelMail в каталог /usr/share/squirrelmail. Вы можете получить доступ к SquirrelMail с вашего сайта следующим образом:

http://192.168.1.101/squirrelmail 
http://www.example.com/squirrelmail

Вы также можете получить к нему доступ из ISPConfig виртуальный хост панель управления следующим образом (это не нуждается в конфигурации в ISPConfig):

http://server1.example.com:8080/squirrelmail

Если вы хотели бы использовать псевдоним /webmail, и /squirrelmail, просто откройте /etc/apache2/conf.d/squirrelmail.conf ...

  • nano /etc/apache2/conf.d/squirrelmail.conf

... и добавьте строку Alias /webmail /usr/share/squirrelmail :

Alias /squirrelmail /usr/share/squirrelmail
Alias /webmail /usr/share/squirrelmail
[...]

Затем перезагрузки Apache:

  • /etc/init.d/apache2 reload

Теперь Вы можете получить доступ к Squirrelmail следующим образом:

http://192.168.1.101/webmail
http://www.example.com/webmail
http://server1.example.com:8080/webmail (Вы установили ISPConfig см. следующую главу)

Если Вы хотите определить, как виртуальный хост webmail.example.com , где пользователи могут получить доступ SquirrelMail, вы должны добавить следующую конфигурацию виртуальный хост к /etc/apache2/conf.d/squirrelmail.conf :

  • nano /etc/apache2/conf.d/squirrelmail.conf
[...]
<VirtualHost 1.2.3.4:80>
  DocumentRoot /usr/share/squirrelmail
  ServerName webmail.example.com
</VirtualHost>

Убедитесь, что вы замените 1.2.3.4 на правильный IP-адрес вашего сервера. Есть, конечно, должна быть запись DNS для webmail.example.com , который указывает на IP-адрес, который вы используете в виртуальный хост конфигурации. Также убедитесь, что виртуальный хост webmail.example.com не существует в ISPConfig (в противном случае оба виртуальных доменов будут мешать друг другу!).

Теперь перезагрузка Apache ...

  • /etc/init.d/apache2 reload

... и Вы сможете получить доступ к SquirrelMail по webmail.example.com !


Установка ISPConfig 3

Чтобы установить самую последней выпущенной версии ISPConfig 3 выполните следующее:

  • cd /tmp
  • wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
  • tar xfz ISPConfig-3-stable.tar.gz
  • cd ispconfig3_install/install/

Следующим шагом является запуск:

  • php -q install.php

Это приведет к запуску установки ISPConfig 3. Программа установки настроит все услуги для Вас, такие как Postfix, SASL, Courier и т.д.:

root@server1:/tmp/ispconfig3_install/install# php -q install.php


--------------------------------------------------------------------------------
 _____ ___________   _____              __ _         ____
|_   _/  ___| ___ \ /  __ \            / _(_)       /__  \
  | | \ `--.| |_/ / | /  \/ ___  _ __ | |_ _  __ _    _/ /
  | |  `--. \  __/  | |    / _ \| '_ \|  _| |/ _` |  |_ |
 _| |_/\__/ / |     | \__/\ (_) | | | | | | | (_| | ___\ \
 \___/\____/\_|      \____/\___/|_| |_|_| |_|\__, | \____/
                                              __/ |
                                             |___/
--------------------------------------------------------------------------------


>> Initial configuration

Operating System: Debian 6.0 (Squeeze/Sid) or compatible

    Following will be a few questions for primary configuration so be careful.
    Default values are in [brackets] and can be accepted with <ENTER>.
    Tap in "quit" (without the quotes) to stop the installer.


Select language (en,de) [en]: - ENTER

Installation mode (standard,expert) [standard]: - ENTER

Full qualified hostname (FQDN) of the server, eg server1.domain.tld  [server1.example.com]: - ENTER

MySQL server hostname [localhost]: - ENTER

MySQL root username [root]: - ENTER

MySQL root password []: - Ваш root SQL пароль

MySQL database to create [dbispconfig]: - ENTER

MySQL charset [utf8]: - ENTER

Generating a 2048 bit RSA private key
....+++
..+++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: - ENTER
State or Province Name (full name) [Some-State]: - ENTER
Locality Name (eg, city) []: - ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: - ENTER
Organizational Unit Name (eg, section) []: - ENTER
Common Name (eg, YOUR name) []: - ENTER
Email Address []: - ENTER
Configuring Jailkit
Configuring SASL
Configuring PAM
Configuring Courier
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Pureftpd
Configuring BIND
Configuring Apache
Configuring Vlogger
Configuring Apps vhost
Configuring Firewall
Installing ISPConfig
ISPConfig Port [8080]: - ENTER

Configuring DBServer
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Restarting services ...
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service mysql restart

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) and then start(8) utilities,
e.g. stop mysql ; start mysql. The restart(8) utility is also available.
mysql stop/waiting
mysql start/running, process 27585
 * Stopping Postfix Mail Transport Agent postfix
   ...done.
 * Starting Postfix Mail Transport Agent postfix
   ...done.
 * Stopping SASL Authentication Daemon saslauthd
   ...done.
 * Starting SASL Authentication Daemon saslauthd
   ...done.
Stopping amavisd: amavisd-new.
Starting amavisd: amavisd-new.
 * Stopping ClamAV daemon clamd
   ...done.
 * Starting ClamAV daemon clamd
   ...done.
 * Stopping Courier authentication services authdaemond
   ...done.
 * Starting Courier authentication services authdaemond
   ...done.
 * Stopping Courier IMAP server imapd
   ...done.
 * Starting Courier IMAP server imapd
   ...done.
 * Stopping Courier IMAP-SSL server imapd-ssl
   ...done.
 * Starting Courier IMAP-SSL server imapd-ssl
   ...done.
 * Stopping Courier POP3 server...
   ...done.
 * Starting Courier POP3 server...
   ...done.
 * Stopping Courier POP3-SSL server...
   ...done.
 * Starting Courier POP3-SSL server...
   ...done.
 * Restarting web server apache2
 ... waiting .   ...done.
Restarting ftp server: Running: /usr/sbin/pure-ftpd-mysql-virtualchroot -l mysql:/etc/pure-ftpd/db/mysql.conf -l pam -E -Y 1 -8 UTF-8 -H -A -O clf:/var/log/pure-ftpd/transfer.log -D -b -u 1000 -B
Installation completed.
root@server1:/tmp/ispconfig3_install/install#

Программа установки автоматически настроит все основные услуги, так что никакой ручной настройки не требуется.

После этого Вы можете получить доступ к панели ISPConfig 3 по адресу http://server1.example.com:8080/ или http://192.168.1.101:8080/. Войти с именем пользователя admin и паролем admin (Вы должны изменить пароль по умолчанию после первой авторизации):

Авторизация в ISPConfig 3 на Ubuntu server 11.10

ISPConfig 3 на Ubuntu server 11.10

Обсуждение темы на форуме Идеальный сервер - Ubuntu 11.10 [ISPConfig 3], где Вы сможите не только задать свой вопрос но и скачать готовый сервер. Если Ваш вопрос отличается от предложенной темы, создайте новую ветку форума, что бы не разводить мусор. Если Вы уже авторизованый на сайте, то и на форуме тоже (автоматическая объединенная регистрация).


Обмениваться, хранить, передавать Ваши файлы стало просто как никогда.
yandex-disk
Читать подробнее: для чего Yandex-Диск проекту Mini-Server. Практика установки, настройки и использования сетевого хранилища на Ubuntu server LTS 12.04 в статье Резервное копирование сервера Ubuntu на Яндекс Диск.

>> Ubuntu 12.04 + Nginx Скачать сервер
>> Fedora 15 Скачать сервер
>> Простой Debian 6.0.6 Скачать сервер
>> CentOS 6.0 и
+ (5.6) другой
Скачать сервер
>> OpenSUSE 11.4
MAX
Скачать сервер

Вход на сайт

ВНИМАНИЕ!

Регистрация на сайте только по согласованию с администратором ресурса. Обращаться через форму обратной связи.