Идеальный сервер - Ubuntu 11.10 с Nginx [ISPConfig 3]

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

UbuntuВ этом учебнике показано, как подготовить Ubuntu server 11.10 (Oneiric Ocelot) c Nginx для установки ISPConfig 3, и как установить ISPConfig 3. Начиная с версии 3.0.4, ISPConfig поставляется с полной поддержкой Nginx Web-сервера, в дополнение к Apache, и этот учебник охватывает полную настройку сервера, который использует Nginx вместо Apache. ISPConfig 3, панель управления, веб-хостинг позволяет настроить следующие услуги через веб-браузер: Nginx и Apache веб-сервер, почтовый сервер Postfix, MySQL, BIND или MyDNS сервер имен, PureFTPd, SpamAssassin, ClamAV, и многое другое.

Если Вы хотите использовать Nginx вместо Apache с ISPConfig, учтите, что ваши Nginx версия должна быть по крайней мере 0.8.21, и Вы должны установить PHP-FPM, а также. Для CGI/Perl поддержки, вы должны использовать fcgiwrap. Это все, охваченно в данном учебном материале.

Пожалуйста, обратите внимание, что вы не можете использовать этот учебник для Debian Squeeze, потому Squeeze приходит с более старой версии Nginx (0.7.67.) И не имеет PHP-FPM пакет! Обсуждение темы на форуме Идеальный сервер - Ubuntu 11.10 [ISPConfig 3], где Вы сможите задать свой вопрос касательные данного сервера.

Обратите внимание, что эта статья не работает для ISPConfig 2. И написана специальна для ISPConfig 3!

Требования для установки ISPConfig 3

  • Компакт-диск Ubuntu server 11.10, cкачать который можно с официального сайта в зависимости от архитектуры вашей системы i386 или x86_64.
  • Быстрое подключение к интернету.

Предварительные замечания

В данной статье я использую имя хоста server1.example.com с IP-адреса 192.168.1.101 и шлюз 192.168.1.1. Эти параметры могут отличаться в Вашем случае, поэтому придется заменить их на свои.

Базовая система Ubuntu server 11.10

Вставьте установочный диск Ubuntu в вашу систему и загрузиться с него. Выберите язык:

Установка Ubuntu server 11.10

Затем выберите Установить Ubuntu Server:

Установка Ubuntu Server

Затем выберите Ваш язык:

Выбор региона расположения Вашего сервера

И укажите раскладку клавиутуры под выбранный язык:

Определение раскладки клавиатуры Ubuntu server 11.10

Так как по умолчанию в установленной системе используется Английский язык, то раскладка клавиатуры не повлияет на дальнейший процесс установки, да и сам процесс настройки и установки дополнений для идеального сервера, производится удаленно по сети с использованием программы клиента SSH протокола. Для Windows операционной системы эта программа называется PuTTY.

Выберите раскладку клавиатуры (если Вы выбрали Да (определить раскладку клавиатуры), то Вам будет предложено нажать несколько клавиш, и программа установки попытается определить раскладку клавиатуры, основанную на ключах нажатии), но в своем случае я выбираю Нет и соглашаюсь использовать стандартную раскладку предложенную системой:

Русская раскладка клавиатуры в Ubuntu server

Русская раскладка клавиатуры в Ubuntu server

Переключение раскладки клавиатуры в Ubuntu server

Установщик проверяет установочный компакт-диск, оборудовании и конфигурирует сеть с DHCP, если есть DHCP-сервера в сети.


Введите имя хоста. В этом примере, моя система называется server1.example.com, так что я ввожу server1:

Установка имени сервера Ubuntu 11.10

Пожалуйста, проверьте установленный часовой пояс. Если согласны, выберите Да, в противном случае Нет:

Корректировка часового пояса в Ubuntu server

Теперь Вам предлагается выбрать жесткой диск. Для простоты я выбираю Авто - использовать весь диск - это создаст группу томов с двумя логическими томами, один для файловой системы, а другой для подкачки (разумеется, разметка полностью зависит от Вас - если Вы знаете, что делать, Вы можете создать свои разделы вручную).

Разметка диска под Ubuntu server 11.10

Выберите диск, на который Вы хотите продолжить установку:

Выбор диска под Ubuntu server 11.10

По окончанию нажмите Да, на вопрос о записи изменений на диск:

Диск под Ubutnu server

Применения начальных параметров установки системы

После этого Ваши новые разделы создаются и форматируются, и начнется установка базовой системы. Создайте пользователя, например llirikks с именем пользователя llirikks (не используйте имя пользователя Admin, так как это зарезервированное имя на Ubuntu 11.10):

Создание пользователя Ubuntu server Создание пользователя Ubuntu server Создание пользователя Ubuntu server Создание пользователя Ubuntu server

Мне не нужно шифровывать домашний каталог, так что я выбираю Нет:

Шифрование домашнего каталога в Ubuntu server 11.10

Следующая настройка менеджера пакетов APT. Так как у меня нет Proxy сервера я оставляю поле пустым:

Настройка Proxy в Ubuntu server

Что бы иметь больше контроля над происходящим, я отключаю автоматическое обновление. Конечно, это зависит от Вас, но в моем случае так. Мы должны установить DNS, почтовый и LAMP сервера, но тем не менее я не выбираю их, потому что, я хотел бы иметь полный контроль над установленым на моей системе. Мы установим необходимые пакеты вручную позже. Единственное, я выбираю здесь OpenSSH сервер для того что бы я мог сразу же подключиться к системе с SSH клиент, такой как PuTTY после завершения установки:

Установка первичного программного пакета в Ubuntu server Установка первичного программного пакета в Ubuntu server

Установка продолжается. Выберите Да, когда Вас попросят установить загрузчик GRUB в главную загрузочную запись:

ispconfig_021

Базовая установка системы в настоящее время закончена. Извлеките установочный компакт - диск из дисковода и нажмите Продолжить для перезагрузки системы:

Завершение установки Ubuntu server 11.10


Получение привилегий root (суперпользователя)

После перезагрузки вы можете Войти с ранее созданным именем пользователя (например administrator). Потому что мы должны выполнить все шаги из этого учебника с привилегиями суперпользователя root, для этого активируем его (Вы можете воспользоваться команду sudo su или sudo passwd root вторая активирует пользователя на всегда, а первая команда только на одну сессию):

  • sudo su

Вы также можете активировать root, запустив:

  • sudo passwd root

и указать корневой пароль. После этого можно войти в систему как root, но это не одобряется разработчиками Ubuntu и сообществом по различным причинам.

Установка SSH

Если Вы не установили OpenSSH сервер во время установки системы, Вы можете сделать это сейчас:

  • apt-get install ssh openssh-server

С этого момента Вы можете использовать SSH клиента, такого как PuTTY и связаться с вашей рабочей станции с Ubuntu server 11.10 и выполните остальные шаги из этого учебника.

Настройка сети

Поскольку установка Ubuntu? настроила систему на получение настроек сети через DHCP, то сейчас мы должны изменить это, что бы сервер имел статический IP-адрес. Отредактируем /etc/network/interfaces и настроим его под свои нужды (в данном примере установки я буду использовать IP-адрес 192.168.1.101):

  • nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 192.168.1.101
        netmask 255.255.255.0
        network 192.168.1.0
        broadcast 192.168.1.255
        gateway 192.168.1.1

Затем перезагрузим сеть:

  • /etc/init.d/networking restart

Затем отредактируйте /etc/hosts. Сделаем что бы файл выглядел следующим образом:

  • nano /etc/hosts
127.0.0.1       localhost.localdomain   localhost
192.168.1.101   server1.example.com     server1

# The following lines are desirable for IPv6 capable hosts
::1     ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

Теперь выполним:

  • echo server1.example.com > /etc/hostname
  • /etc/init.d/hostname restart

И запустите:

  • hostname
  • hostname -f

Теперь они должны показать server1.example.com.

Редактируем /etc/apt/sources.list и обновляем наш Linux

Изменить /etc/apt/sources.list. Закомментировав или удалив установленное с компакт-диска из файла и убедиться, что universe и multiverse репозитории включены. Это должено выглядеть следующим образом:

  • nano /etc/apt/sources.list
#

# deb cdrom:[Ubuntu-Server 11.10 _Natty Narwhal_ - Release amd64 (20110426)]/ n$

#deb cdrom:[Ubuntu-Server 11.10 _Natty Narwhal_ - Release amd64 (20110426)]/ na$

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://ru.archive.ubuntu.com/ubuntu/ natty main restricted
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb http://ru.archive.ubuntu.com/ubuntu/ natty-updates main restricted
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://ru.archive.ubuntu.com/ubuntu/ natty universe
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty universe
deb http://ru.archive.ubuntu.com/ubuntu/ natty-updates universe
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://ru.archive.ubuntu.com/ubuntu/ natty multiverse
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty multiverse
deb http://ru.archive.ubuntu.com/ubuntu/ natty-updates multiverse
deb-src http://ru.archive.ubuntu.com/ubuntu/ natty-updates multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
# deb http://ru.archive.ubuntu.com/ubuntu/ natty-backports main restricted univ$
# deb-src http://ru.archive.ubuntu.com/ubuntu/ natty-backports main restricted $

deb http://security.ubuntu.com/ubuntu natty-security main restricted
deb-src http://security.ubuntu.com/ubuntu natty-security main restricted
deb http://security.ubuntu.com/ubuntu natty-security universe
deb-src http://security.ubuntu.com/ubuntu natty-security universe
deb http://security.ubuntu.com/ubuntu natty-security multiverse
deb-src http://security.ubuntu.com/ubuntu natty-security multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu natty partner
# deb-src http://archive.canonical.com/ubuntu natty partner

## Uncomment the following two lines to add software from Ubuntu's
## 'extras' repository.
## This software is not part of Ubuntu, but is offered by third-party
## developers who want to ship their latest software.
# deb http://extras.ubuntu.com/ubuntu natty main
# deb-src http://extras.ubuntu.com/ubuntu natty main

Затем запустите:

  • apt-get update

... и для обновления базы данных APT пакетов:

  • apt-get upgrade

Для установки последних обновлений (если имеются таковые). Если Вы видите, что новое ядро получило обновлений как часть установленого, Вы должны перезагрузить систему:

  • reboot

Изменение оболочки по умолчанию

Если Вы не сделаете этого, установить ISPConfig не получиться. Так как /bin/sh является символичной ссылкой на /bin/dash , Однако нам надо /bin/bash, а не /bin/dash. Поэтому мы выполним следующее:

  • dpkg-reconfigure dash

На вопрос установки dash как /bin/sh отвечаем Нет:

Настройка пакета dash в Ubuntu 11.10

Отключаем AppArmor

AppArmor является модулем безопасности (аналог SELinux), который должен обеспечить расширенную безопасность. На мой взгляд, Вам не нужно настраивать безопасность системы, обычно это вызывает больше проблем, чем преимуществ. Поэтому я советую отключить его (это необходимо, если Вы хотите установить ISPConfig позже). Мы можем отключить эго так:

  • /etc/init.d/apparmor stop
  • update-rc.d -f apparmor remove
  • apt-get remove apparmor apparmor-utils

Синхронизация системного времени

Это хорошая идея, чтобы синхронизировать системные часы с NTP Network TIME рrotocol) сервером через Интернет. Просто запустите:

  • apt-get install ntp ntpdate

... и системное время всегда будет синхронизировано.


Установка Postfix, Courier, Saslauthd, MySQL, rkhunter, Binutils

Мы можем установить Postfix, Courier, Saslauthd, MySQL, rkhunter и Binutils всего одной командой:

  • apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server courier-authdaemon courier-authlib-mysql courier-pop courier-pop-ssl courier-imap courier-imap-ssl libsasl2-2 libsasl2-modules libsasl2-modules-sql sasl2-bin libpam-mysql openssl getmail4 rkhunter binutils maildrop

Вам будет предложено ответить на следующие вопросы:

Новый пароль для MySQL пользователя "root": Ваш пароль root для MySQL
Повторите ввод пароля для MySQL пользователя "root": Ваш пароль root для MySQL
Yастройка Postfix: - Ok
Общий тип настройки почты: - Интернет-сайта
Система почтовое имя: - server1.example.com
Создание каталоги для веб-администрирования? - Нет
Требуется сертификат SSL - Ok

Пароль для MySQL в Ubuntu 11.10 Пароль для MySQL в Ubuntu 11.10 Тип настройки почтового ящика Postfix на Ubuntu server Тип настройки почтового ящика Postfix на Ubuntu server

Настройка почтового ящика Postfix на Ubuntu server Настройка почтового ящика Postfix на Ubuntu server Настройка почтового ящика Postfix на Ubuntu server

Мы хотим, чтобы MySQL прослушивался на всех интерфейсах, а не только локальном, поэтому мы редактируем /etc/mysql/my.cnf и закомментируйте строку bind-address = 127.0.0.1:

  • nano /etc/mysql/my.cnf
[...]
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address           = 127.0.0.1
[...]

Теперь мы перезапустим MySQL:

  • /etc/init.d/mysql restart

Теперь проверьте, что сеть включена, выполнив:

  • netstat -tap | grep mysql

Вывод должен выглядеть следующим образом:

root@server1:~# netstat -tap | grep mysql
tcp        0      0 *:mysql                 *:*                     LISTEN      9990/mysqld
root@server1:~#

Во время установки SSL сертификаты для IMAP-SSL и POP3-SSL создаются с локального хоста. Чтобы изменить это на правильное имя хоста ( server1.example.com в моем случае), удаляем сертификаты ...

  • cd /etc/courier
  • rm -f /etc/courier/imapd.pem
  • rm -f /etc/courier/pop3d.pem

... и изменим следующие два файла, заменить CN=localhost на CN=server1.example.com (Вы можете также изменить другие значения, если это необходимо):

  • nano /etc/courier/imapd.cnf
[...]
CN=server1.example.com
[...]
  • nano /etc/courier/pop3d.cnf
[...]
CN=server1.example.com
[...]

Тогда воссоздадим сертификаты ...

  • mkimapdcert
  • mkpop3dcert

... и перезапустим Courier-IMAP-SSL и Courier-POP3-SSL:

  • /etc/init.d/courier-imap-ssl restart
  • /etc/init.d/courier-pop-ssl restart

Установка amavisd-new, SpamAssassin и ClamAV

Чтобы установить amavisd-new, SpamAssassin и ClamAV мы запускаем:

  • apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl

Установка ISPConfig 3 использует AMaViSd который запускает внутренние SpamAssassin фильтры библиотек, так что мы можем остановить SpamAssassin, чтобы освободить некоторые ОЗУ:

  • /etc/init.d/spamassassin stop
  • update-rc.d -f spamassassin remove

Установка Nginx, PHP5 (PHP-FPM) и Fcgiwrap

Nginx доступен в виде пакета для Ubuntu который мы можем установить следующим образом:

  • apt-get install nginx

Если Apache2 уже установлен в системе, остановите его сейчас ...

  • /etc/init.d/apache2 stop

... и удалите ссылки в Apache автозапуска с системой:

  • insserv -r apache2

Запустите Nginx в последствии:

  • /etc/init.d/nginx start

(Если оба Apache2 и Nginx установлены, установка ISPConfig 3 спросит какую из них Вы хотите использовать - ответьте Nginx. Если установлен, только один из них тогда, ISPConfig сделает необходимые настройки автоматически.)

Мы можем сделать PHP5 работу в Nginx через PHP-FPM (PHP-FPM (FastCGI Process Manager) является альтернативой PHP FastCGI реализации с некоторыми дополнительными функциями полезна для сайтов любого размера, особенно нагруженных сайтов), которые мы устанавливаем следующим образом:

  • apt-get install php5-fpm

PHP-FPM является демоном (с сценарием инициализации /etc/init.d/php5-fpm ), который работает на FastCGI серверах через порт 9000.

Чтобы получить поддержку MySQL в PHP, мы можем установить php5-MySQL пакет. Это хорошая идея установить некоторые другие PHP5 модулей, а также другие, которые Вам могут понадобиться для ваших приложений. Вы можете искать доступные модули PHP5 следующим образом:

  • apt-cache search php5

Выберите из них Вам нужно, и установить их следующим образом:

  • apt-get install php5-mysql php5-curl php5-gd php5-intl php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-ming php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl

APC является свободным и открытым PHP кодом для операции Cacher для кэширования и оптимизации промежуточного кода PHP. Он похож на другой машинный код PHP cachers, таких как Eaccelerator и XCache. Настоятельно рекомендуется, чтобы один из них установлен, чтобы ускорить ваши PHP-страницы.

APC может быть установлен следующим образом:

  • apt-get install php-apc

Теперь перезапустите PHP-FPM:

  • /etc/init.d/php5-fpm restart

Чтобы получить поддержку CGI в Nginx, мы устанавливаем Fcgiwrap.

Fcgiwrap является CGI-оболочкой, которая должна работать и при комплексных CGI скриптах и может быть использована для виртуальной среды хостинга, поскольку она позволяет каждому виртуальному хосту использовать свои собственные CGI-BIN директории.

Установим fcgiwrap пакет:

  • apt-get install fcgiwrap

После установки, fcgiwrap демон уже должен быть запущен, его сокет /var/run/fcgiwrap.socket. Если это не работает, вы можете использовать /etc/init.d/fcgiwrap скрипт для его запуска. Вот и все! Теперь, когда Вы создаете виртуальные хосты Nginx, ISPConfig позаботится о правильной конфигурации виртуальных хостов.

Установка phpMyAdmin

Установим PhpMyAdmin следующим образом:

  • apt-get install phpmyadmin

Вы увидите следующий вопрос:

Web server to reconfigure automatically: - выбрать нет (потому что только apache2 и Lighttpd в качестве опции)
Configure database for phpmyadmin with dbconfig-common? - Нет

Теперь Вы сможете найти PhpMyAdmin в /usr/share/phpmyadmin/ каталоге.

После установки ISPConfig 3, Вы сможете получить доступ к PhpMyAdmin следующим образом:

ISPConfig виртуальный хост приложения на порту 8081 для Nginx поставляется с PhpMyAdmin конфигурации, так что вы можете использовать http://server1.example.com:8081/phpmyadmin или http://server1.example.com:8081/phpMyAdmin для доступа к PHPMyAdmin.

Если вы хотите использовать /phpmyadmin или /phpMyAdmin псевдоним, который Вы можете использовать с вашим веб-сайтом, это немного сложнее, чем для Apache, потому Nginx не имеют глобальные псевдонимы (например, псевдонимы, которые могут быть определены для всех виртуальных доменов). Поэтому вы должны определить эти псевдонимы для каждого виртуальный хост, с которого вы хотите получить доступ к PHPMyAdmin.

Для этого вставьте следующее в строку Nginx Директивы на параметры вкладки веб-сайта в ISPConfig:

        location /phpmyadmin {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/phpmyadmin/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/phpmyadmin/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /phpMyAdmin {
               rewrite ^/* /phpmyadmin last;
        }

Если Вы используете HTTPS с HTTP, и не для вашего виртуальный хост, вы должны добавить строку HTTPS fastcgi_param далее; к PhpMyAdmin конфигурации следующим образом:

        location /phpmyadmin {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/phpmyadmin/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS on; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/phpmyadmin/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /phpMyAdmin {
               rewrite ^/* /phpmyadmin last;
        }

При одновременном использовании HTTP и HTTPS для вашего виртуальный хоста, вам нужно добавить следующую секцию в HTTP {} раздел в /etc/nginx/nginx.conf (до того, включают строки), которая определяет, если посетитель использует HTTP или HTTPS и устанавливает $ fastcgi_https переменной (которые мы будем использовать в нашей PhpMyAdmin конфигурации) соответственно:

  • /etc/init.d/nginx reload

Затем снова перейдите на nginx Directives строки, и вместо fastcgi_param HTTPS on; Вы добавляете строку fastcgi_param HTTPS $fastcgi_https; так что Вы можете использовать PhpMyAdmin для HTTP и HTTPS-запросы:

        location /phpmyadmin {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/phpmyadmin/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS $fastcgi_https; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/phpmyadmin/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /phpMyAdmin {
               rewrite ^/* /phpmyadmin last;
        }

Установка Mailman

Начиная с версии 3.0.4, ISPConfig также позволяет управлять (создание / изменение / удаление) списки рассылок Mailman. Если Вы хотите, использовать эту функцию, установите Mailman следующим образом:

  • apt-get install mailman

Прежде чем мы сможем запустить Mailman, должен быть создан первый список рассылки называется mailman:

  • newlist mailman
root@server1:~# newlist mailman
Enter the email of the person running the list: -  адрес электронной почты админа, например Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра. 
Initial mailman password: - пароль администратора для mailman списока
To finish creating your mailing list, you must edit your /etc/aliases (or
equivalent) file by adding the following lines, and possibly running the
`newaliases' program:

## mailman mailing list
mailman:              "|/var/lib/mailman/mail/mailman post mailman"
mailman-admin:        "|/var/lib/mailman/mail/mailman admin mailman"
mailman-bounces:      "|/var/lib/mailman/mail/mailman bounces mailman"
mailman-confirm:      "|/var/lib/mailman/mail/mailman confirm mailman"
mailman-join:         "|/var/lib/mailman/mail/mailman join mailman"
mailman-leave:        "|/var/lib/mailman/mail/mailman leave mailman"
mailman-owner:        "|/var/lib/mailman/mail/mailman owner mailman"
mailman-request:      "|/var/lib/mailman/mail/mailman request mailman"
mailman-subscribe:    "|/var/lib/mailman/mail/mailman subscribe mailman"
mailman-unsubscribe:  "|/var/lib/mailman/mail/mailman unsubscribe mailman"

Hit enter to notify mailman owner... - ENTER

root@server1:~#

Открытый nano /etc/aliases потом ...

  • newlist mailman

... и добавьте следующие строки:

[...]
mailman:              "|/var/lib/mailman/mail/mailman post mailman"
mailman-admin:        "|/var/lib/mailman/mail/mailman admin mailman"
mailman-bounces:      "|/var/lib/mailman/mail/mailman bounces mailman"
mailman-confirm:      "|/var/lib/mailman/mail/mailman confirm mailman"
mailman-join:         "|/var/lib/mailman/mail/mailman join mailman"
mailman-leave:        "|/var/lib/mailman/mail/mailman leave mailman"
mailman-owner:        "|/var/lib/mailman/mail/mailman owner mailman"
mailman-request:      "|/var/lib/mailman/mail/mailman request mailman"
mailman-subscribe:    "|/var/lib/mailman/mail/mailman subscribe mailman"
mailman-unsubscribe:  "|/var/lib/mailman/mail/mailman unsubscribe mailman"

Запустим:

  • newaliases

потом и перезапустим Postfix:

  • /etc/init.d/postfix restart

Теперь запустим Mailman демона:

  • /etc/init.d/mailman start

После установки ISPConfig 3, Вы можете получить доступ к Mailman следующим образом:

ISPConfig виртуальный хост приложения на порту 8081 для Nginx поставляется с конфигурацией Mailman, поэтому вы можете получить Mailman.

Если Вы хотите использовать Mailman с вашего веб-сайтов, это немного сложнее, чем для Apache, потому Nginx не имеют глобальные псевдонимы (например, псевдонимы, которые могут быть определены для всех виртуальных доменов). Поэтому Вы должны определить эти псевдонимы для каждого виртуальный хост, с которого Вы хотите получить доступ к Mailman.

Для этого вставьте следующее в Nginx Директивы поля на параметры вкладки веб-сайта в ISPConfig:

        location /cgi-bin/mailman {
               root /usr/lib/;
               fastcgi_split_path_info (^/cgi-bin/mailman/[^/]*)(.*)$;
               include /etc/nginx/fastcgi_params;
               fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
               fastcgi_param PATH_INFO $fastcgi_path_info;
               fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info;
               fastcgi_intercept_errors on;
               fastcgi_pass unix:/var/run/fcgiwrap.socket;
        }

        location /images/mailman {
               alias /usr/share/images/mailman;
        }

        location /pipermail {
               alias /var/lib/mailman/archives/public;
               autoindex on;
        }

Это определяет псевдоним /cgi-bin/mailman/ для вашего виртуального хоста, который означает, что Вы можете получить доступ к интерфейсу администратора Mailman для списка на http://<vhost>/cgi-bin/mailman/admin/<listname>, и веб-страницы для пользователей список рассылки можно найти по адресу http://<vhost>/cgi-bin/mailman/listinfo/<listname>.

Под http://<vhost>/pipermail вы можете найти архивы рассылки.


Установка PureFTPd и квот

PureFTPd и квота может быть установлена с помощью следующей команды:

  • apt-get install pure-ftpd-common pure-ftpd-mysql quota quotatool

Отредактируйте файл /etc/default/pure-ftpd-common ...

  • nano /etc/default/pure-ftpd-common

... и убедитесь, что режим запуска установлен в standalone и установить VIRTUALCHROOT=true:

[...]
STANDALONE_OR_INETD=standalone
[...]
VIRTUALCHROOT=true
[...]

Теперь мы настроим PureFTPd чтобы позволить FTP-TLS и сессий. FTP является очень небезопасным протоколом, потому что все пароли и все данные передаются в открытом виде. С помощью TLS, все коммуникации могут быть зашифрованы, что делает FTP гораздо более безопасным.

Если вы хотите разрешить FTP и TLS сессии, запустите

  • echo 1 > /etc/pure-ftpd/conf/TLS

Для того чтобы использовать TLS, мы должны создать SSL-сертификат. Я создаю его в /etc/ssl/private/, поэтому я создал этот каталог первым:

  • mkdir -p /etc/ssl/private/

После этого мы можем сгенерировать SSL сертификат следующим образом:

  • openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
Название страны (2 буквенный код) [AU]: - Введите название страны (например - RU)
Государство или название провинции (полное название) [Некоторые государства-]: - Введите государства или название провинции
Местность имя (например, города) []: - введите Ваш города
Название организации (например, компании) [Интернет Widgits Pty Ltd]: - Введите название организации (например, название Вашей компании)
Подразделение Название (например, раздел) []: - Введите организационное название группы (например - ИТ-отдел)
Общее имя (например, ваше имя) []: - Введите полное доменное имя системы (например - server1.example.com)
Электронный адрес: []: - Введите адрес электронной почты

Изменение разрешения сертификата SSL:

  • chmod 600 /etc/ssl/private/pure-ftpd.pem

Затем перезагрузите PureFTPd:

  • /etc/init.d/pure-ftpd-mysql restart

Изменить /etc/fstab. Отредактировав файл fstab для этого необходимо в строке после слова errors=remount-ro добавить ,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 в разделе с точкой монтирования / ):

  • nano /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid -o value -s UUID' to print the universally unique identifier
# for a device; this may be used with UUID= as a more robust way to name
# devices that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    nodev,noexec,nosuid 0       0
/dev/mapper/server1-root /               ext4    errors=remount-ro,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 0       1
# /boot was on /dev/sda1 during installation
UUID=deae7cd1-b106-47aa-9a7c-512f046d2ebf /boot           ext2    defaults        0       2
/dev/mapper/server1-swap_1 none            swap    sw              0       0
/dev/fd0        /media/floppy0  auto    rw,user,noauto,exec,utf8 0       0

Чтобы включить квоты, запустите следующие команды:

  • mount -o remount /
  • quotacheck -avugm
  • quotaon -avug

Установка BIND DNS-сервера

BIND может быть установлен следующим образом:

  • apt-get install bind9 dnsutils

Установите Vlogger, Webalizer, И AWstats

Vlogger, Webalizer, и AWstats могут быть установлены следующим образом:

  • apt-get install vlogger webalizer awstats geoip-database

Потом откроем /etc/cron.d/awstats ...

  • nano /etc/cron.d/awstats

... и закомментируем в этом файле правило по которому работает cron:

#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] && /usr/share/awstats/tools/update.sh

# Generate static reports:
#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh

Установка Jailkit

Jailkit необходимо только тогда, когда Вы хотите изолированной SSH пользователей. Она может быть установлена следующим образом.

{xtypo_warning}Jailkit должна быть установлена до ISPConfig - она не может быть установлена потом!{/xtypo_warning}

  • apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper binutils-gold
  • cd /tmp
  • wget http://olivier.sessink.nl/jailkit/jailkit-2.14.tar.gz
  • tar xvfz jailkit-2.14.tar.gz
  • cd jailkit-2.14
  • ./debian/rules binary

Вы сможете установить Jailkit.deb пакет следующим образом:

  • cd ..
  • dpkg -i jailkit_2.14-1_*.deb
  • rm -rf jailkit-2.14*

Установка fail2ban

Это необязательно, но рекомендуется, так как монитор ISPConfig отображает статистику fail2ban журнала:

  • apt-get install fail2ban

Чтобы fail2ban следил за PPureFTPd, SASL и Courier, создайте файл /etc/fail2ban/jail.local:

  • nano /etc/fail2ban/jail.local
[pureftpd]

enabled  = true
port     = ftp
filter   = pureftpd
logpath  = /var/log/syslog
maxretry = 3


[sasl]

enabled  = true
port     = smtp
filter   = sasl
logpath  = /var/log/mail.log
maxretry = 5


[courierpop3]

enabled  = true
port     = pop3
filter   = courierpop3
logpath  = /var/log/mail.log
maxretry = 5


[courierpop3s]

enabled  = true
port     = pop3s
filter   = courierpop3s
logpath  = /var/log/mail.log
maxretry = 5


[courierimap]

enabled  = true
port     = imap2
filter   = courierimap
logpath  = /var/log/mail.log
maxretry = 5


[courierimaps]

enabled  = true
port     = imaps
filter   = courierimaps
logpath  = /var/log/mail.log
maxretry = 5

Затем создайте следующие пять файлов:

  • nano /etc/fail2ban/filter.d/pureftpd.conf
[Definition]
failregex = .*pure-ftpd: \(.*@<HOST>\) \[WARNING\] Authentication failed for user.*
ignoreregex =
  • nano /etc/fail2ban/filter.d/courierpop3.conf
# Fail2Ban configuration file
#
# $Revision: 100 $
#

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = pop3d: LOGIN FAILED.*ip=\[.*:<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =
  • nano /etc/fail2ban/filter.d/courierpop3s.conf
# Fail2Ban configuration file
#
# $Revision: 100 $
#

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = pop3d-ssl: LOGIN FAILED.*ip=\[.*:<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =
  • nano /etc/fail2ban/filter.d/courierimap.conf
# Fail2Ban configuration file
#
# $Revision: 100 $
#

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = imapd: LOGIN FAILED.*ip=\[.*:<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =
  • nano /etc/fail2ban/filter.d/courierimaps.conf
# Fail2Ban configuration file
#
# $Revision: 100 $
#

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = imapd-ssl: LOGIN FAILED.*ip=\[.*:<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =

Теперь перезагрузим fail2ban:

  • /etc/init.d/fail2ban restart

Установка SquirrelMail

Чтобы установить клиент SquirrelMail веб-почты, выполните:

  • apt-get install squirrelmail

Сконфигурируйте SquirrelMail:

  • squirrelmail-configure

Мы должны сказать SquirrelMail, что используем Courier-IMAP/-POP3:

SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> - D


SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others.  If you select your IMAP server, this option will
set some pre-defined settings for that server.

Please note that you will still need to go through and make sure
everything is correct.  This does not change everything.  There are
only a few settings that this will change.

Please select your IMAP server:
    bincimap    = Binc IMAP server
    courier     = Courier IMAP server
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury/32
    uw          = University of Washington's IMAP server
    gmail       = IMAP access to Google mail (Gmail) accounts

    quit        = Do not change anything
Command >> - courier


SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others.  If you select your IMAP server, this option will
set some pre-defined settings for that server.

Please note that you will still need to go through and make sure
everything is correct.  This does not change everything.  There are
only a few settings that this will change.

Please select your IMAP server:
    bincimap    = Binc IMAP server
    courier     = Courier IMAP server
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury/32
    uw          = University of Washington's IMAP server

    quit        = Do not change anything
Command >> courier

              imap_server_type = courier
         default_folder_prefix = INBOX.
                  trash_folder = Trash
                   sent_folder = Sent
                  draft_folder = Drafts
            show_prefix_option = false
          default_sub_of_inbox = false
show_contain_subfolders_option = false
            optional_delimiter = .
                 delete_folder = true

Press any key to continue... - ENTER


SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> - S


SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> S

Data saved in config.php
Press enter to continue... - ENTER


SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> - Q

После этого Вы можете получить доступ к SquirrelMail по адресу http://server1.example.com:8081/squirrelmail или http://server1.example.com:8081/webmail:

SquirrelMail на Ubuntyu 11.04 для ISPConfig 3

Если Вы хотите использовать /webmail или /squirrelmail псевдоним, который Вы можете использовать с вашего веб-сайтов, это немного сложнее, чем для Apache, потому Nginx не имеют глобальные псевдонимы (например, псевдонимы, которые могут быть определены для всех виртуальных доменов). Поэтому Вы должны определить эти псевдонимы для каждого виртуальный хост, с которого вы хотите получить доступ к SquirrelMail.

Для этого вставьте следующее в Nginx Директивы поля на параметры вкладки веб-сайта в ISPConfig:

        location /squirrelmail {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/squirrelmail/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/squirrelmail/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /webmail {
               rewrite ^/* /squirrelmail last;
        }

Если Вы используете HTTPS с HTTP, и не для вашего виртуальный хост, вы должны добавить строку HTTPS fastcgi_param на; к SquirrelMail конфигурации следующим образом:

        location /squirrelmail {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/squirrelmail/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS on; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/squirrelmail/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /webmail {
               rewrite ^/* /squirrelmail last;
        }

При одновременном использовании HTTP и HTTPS для вашего виртуальный хоста, Вам нужно добавить следующую секцию в HTTP {} раздел в /etc/nginx/nginx.conf (до того, включив строки), которая определяет, если посетитель использует HTTP или HTTPS и устанавливает $ fastcgi_https переменной (которые мы будем использовать в нашей SquirrelMail конфигурации) соответственно:

  • nano /etc/nginx/nginx.conf
        location /squirrelmail {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/squirrelmail/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS on; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/squirrelmail/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /webmail {
               rewrite ^/* /squirrelmail last;
        }

Не забудьте перезагрузить Nginx:

  • /etc/init.d/nginx reload

Затем перейдите на nginx Directives снова, и вместо fastcgi_param HTTPS on; Вы добавляете строку fastcgi_param HTTPS $fastcgi_https; так что вы можете использовать SquirrelMail для HTTP и HTTPS-запросы:

        location /squirrelmail {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/squirrelmail/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS $fastcgi_https; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/squirrelmail/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /webmail {
               rewrite ^/* /squirrelmail last;
        }

Установка ISPConfig 3

Перед началом установки ISPConfig, убедитесь, что Apache остановлен (если он установлен - не исключено, что некоторые из установленных пакетов установили Apache в качестве зависимости без вашего ведома). Если Apache2 уже установлен в системе, остановите его сейчас ...

  • /etc/init.d/apache2 stop

... и удаляте ссылки на Apache запуск с системой:

  • insserv -r apache2

Убедитесь, что Nginx запущен:

  • /etc/init.d/nginx restart

(Если у вас есть и Apache и Nginx, программа установки спросит вас, какой вы хотите использовать: Apache и Nginx обнаружена Выберите сервер, используемый для ISPConfig.: (Apache, Nginx) [Apache]:

Тип Nginx . Если бы только Apache или Nginx установлены, это автоматически распознается программой установки, и не задан вопрос.)

Чтобы установить ISPConfig 3 от последней выпущенной версии, сделайте следующее:

Чтобы установить самую последней выпущенной версии ISPConfig 3 выполните следующее:

  • cd /tmp
  • wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
  • tar xfz ISPConfig-3-stable.tar.gz
  • cd ispconfig3_install/install/

Следующим шагом является запуск:

  • php -q install.php

Это приведет к запуску установки ISPConfig 3. Программа установки настроит все услуги для Вас, такие как Postfix, SASL, Courier и т.д.:

root@server1:/tmp/ispconfig3_install/install# php -q install.php


--------------------------------------------------------------------------------
 _____ ___________   _____              __ _         ____
|_   _/  ___| ___ \ /  __ \            / _(_)       /__  \
  | | \ `--.| |_/ / | /  \/ ___  _ __ | |_ _  __ _    _/ /
  | |  `--. \  __/  | |    / _ \| '_ \|  _| |/ _` |  |_ |
 _| |_/\__/ / |     | \__/\ (_) | | | | | | | (_| | ___\ \
 \___/\____/\_|      \____/\___/|_| |_|_| |_|\__, | \____/
                                              __/ |
                                             |___/
--------------------------------------------------------------------------------


>> Initial configuration

Operating System: Debian or compatible, unknown version.

    Following will be a few questions for primary configuration so be careful.
    Default values are in [brackets] and can be accepted with <ENTER>.
    Tap in "quit" (without the quotes) to stop the installer.


Select language (en,de) [en]: - ENTER

Installation mode (standard,expert) [standard]: - ENTER

Full qualified hostname (FQDN) of the server, eg server1.domain.tld  [server1.example.com]: - ENTER

MySQL server hostname [localhost]: - ENTER

MySQL root username [root]: - ENTER

MySQL root password []: - yourrootsqlpassword

MySQL database to create [dbispconfig]: - ENTER

MySQL charset [utf8]: - ENTER

Apache and nginx detected. Select server to use for ISPConfig: (apache,nginx) [apache]: - nginx

Generating a 2048 bit RSA private key
........+++
.......+++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: - ENTER
State or Province Name (full name) [Some-State]: - ENTER
Locality Name (eg, city) []: - ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: - ENTER
Organizational Unit Name (eg, section) []: - ENTER
Common Name (eg, YOUR name) []: - ENTER
Email Address []: - ENTER
Configuring Jailkit
Configuring SASL
Configuring PAM
Configuring Courier
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Pureftpd
Configuring BIND
Configuring nginx
Configuring Vlogger
Configuring Apps vhost
Configuring Bastille Firewall
Configuring Fail2ban
Installing ISPConfig
ISPConfig Port [8080]: - ENTER

Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]: - ENTER

Generating RSA private key, 4096 bit long modulus
.............................................................................++
........................................................................................................................++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: - ENTER
State or Province Name (full name) [Some-State]: - ENTER
Locality Name (eg, city) []: - ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: - ENTER
Organizational Unit Name (eg, section) []: - ENTER
Common Name (eg, YOUR name) []: - ENTER
Email Address []: - ENTER

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: - ENTER
An optional company name []: - ENTER
writing RSA key
Configuring DBServer
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Restarting services ...
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service mysql restart

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) and then start(8) utilities,
e.g. stop mysql ; start mysql. The restart(8) utility is also available.
mysql stop/waiting
mysql start/running, process 2463
 * Stopping Postfix Mail Transport Agent postfix
   ...done.
 * Starting Postfix Mail Transport Agent postfix
   ...done.
 * Stopping SASL Authentication Daemon saslauthd
   ...done.
 * Starting SASL Authentication Daemon saslauthd
   ...done.
Stopping amavisd: amavisd-new.
Starting amavisd: amavisd-new.
 * Stopping ClamAV daemon clamd
   ...done.
 * Starting ClamAV daemon clamd
Bytecode: Security mode set to "TrustSigned".
   ...done.
 * Stopping Courier authentication services authdaemond
   ...done.
 * Starting Courier authentication services authdaemond
   ...done.
 * Stopping Courier IMAP server imapd
   ...done.
 * Starting Courier IMAP server imapd
   ...done.
 * Stopping Courier IMAP-SSL server imapd-ssl
   ...done.
 * Starting Courier IMAP-SSL server imapd-ssl
   ...done.
 * Stopping Courier POP3 server...
   ...done.
 * Starting Courier POP3 server...
   ...done.
 * Stopping Courier POP3-SSL server...
   ...done.
 * Starting Courier POP3-SSL server...
   ...done.
 * Restarting Mailman master qrunner mailmanctl
 * Waiting...
   ...fail!
The master qrunner lock could not be acquired because it appears as if another
master qrunner is already running.

   ...done.
 * Reloading PHP5 FastCGI Process Manager php5-fpm
   ...done.
Reloading nginx configuration: nginx.
Restarting ftp server: Running: /usr/sbin/pure-ftpd-mysql-virtualchroot -l mysql:/etc/pure-ftpd/db/mysql.conf -l pam -8 UTF-8 -O clf:/var/log/pure-ftpd/transfer.log -D -H -b -A -E -u 1000 -Y 1 -B
Installation completed.
You have mail in /var/mail/root
root@server1:/tmp/ispconfig3_install/install#

Программа установки автоматически настроит все основные услуги, так что никакой ручной настройки не требуется.

Вы теперь также имеют возможность позволить программе установки создать SSL виртуальный хост для ISPConfig панели управления, так что ISPConfig может работать с помощью https:// вместо http://. Для достижения этой цели, просто нажмите клавишу ВВОД , когда Вы увидите этот вопрос: Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]:.

После этого Вы можете получить доступ к панели ISPConfig 3 по адресу http(s)://server1.example.com:8080/ или http(s)://192.168.0.100:8080/. Войти с именем пользователя admin и паролем admin (Вы должны изменить пароль по умолчанию после первой авторизации):

Авторизация в ISPConfig 3 на Ubuntu server 11.10

ISPConfig 3 на Ubuntu server 11.10

Если вы получаете ошибку 502 Bad Gateway, просто перезапустите PHP-FPM и попробуйте еще раз:

  • /etc/init.d/php5-fpm restart

Обсуждение темы на форуме Идеальный сервер - Ubuntu 11.10 [ISPConfig 3], где Вы сможите задать свой вопрос касательные данного сервера. Если Ваш вопрос отличается от предложенной темы, создайте новую ветку форума, что бы не разводить мусор. Если Вы уже авторизованый на сайте, то и на форуме тоже (автоматическая объединенная регистрация).