Идеальный сервер - OpenSUSE 11.4 [ISPConfig 3]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна
 

OpenSUSEЭто подробное описание о том, как настроить OpenSUSE сервер 11.4 64bit (x86_64), который предоставляет все услуги, необходимые интернет-провайдеру и хостеру: веб-сервер Apache (SSL-совместимый) с PHP, CGI, SSI и поддержку Postfix почтового сервер с SMTP авторизацией, TLS и виртуальных пользователей почты, BIND DNS сервера, PureFTPd FTP сервер, MySQL сервер, Dovecot POP3/IMAP, квоты, брандмауэры и т.д.

Я буду использовать следующее программное обеспечение:

  • Веб-сервер: Apache 2.2 с PHP 5
  • Сервер баз данных: MySQL
  • Почтовый сервер: Postfix с виртуальными пользователями
  • DNS-сервер: BIND
  • FTP-сервер: PureFTPd
  • POP3/IMAP: Dovecot
  • Webalizer и AWStats для статистики сайта

В конце Вы получите систему, которая работает надежно, а так же легка в управлении с панелью управления ISPConfig 3. Это руководство предназначено для 64-разрядной версии OpenSUSE. Это не единственный способ создания такой системы. Есть много способов достижения этой цели, а это всего лишь один из них.

{xtypo_alert}Это руководство предназначено для ISPConfig 3.0.1 или выше. И не применимо для панели управления ISPConfig 2.x!{/xtypo_alert}

Требования

Для установки такой системы необходимо следующее:

  • Установочный дистрибутив OpenSUSE 11.4
  • Быстрое подключение к Интернету ...

Предварительные замечания

В данной статье я использую имя хоста server1.example.com с IP-адреса 192.168.2.175 и шлюзом 192.168.2.200 . Эти параметры могут отличаться в Вашем случае, поэтому Вам придется заменить их в случае необходимости.

Базовая установка OpenSUSE 11.4

Загрузитесь с диска OpenSUSE 11.4 и выберите Installation:

Запуск процесса установки OpenSUSE 11.4

Выберите язык, раскладку клавиатуры и приняв условия лицензионного соглашения:

Локализация OpenSUSE 11.4

Установка проанализирует аппаратные средства и сконфигурирует устанавливаемое программное обеспечение:

Установка OpenSUSE 11.4

Выберите Новая установка:

Процесс установки OpenSUSE 11.4 сервера

Выберите регион и часовой пояс:

Часовой пояс для OpenSUSE 11.4 server

Здесь мы выбираем Другое - Минимальный сервер (текстовый режим), так как мы хотим установить сервер а не desktop версию OpenSUSE 11.4. В оконном режиме (desktop) у системы нет необходимости при запуске сервера, что так же может привести к замедлению работы системы. Мы выполняем все задачи администрирования в консоли или через SSH соединения, например через PuTTY с удаленного рабочего компьютера.

Установка OpenSUSE 11.4 сервера


Нажмите на редактировать разметку... измените предлагаемые разделы. Так как это настройка сервера, нам нужен большой раздел /srv вместо /home раздела:

Предлагаемая разметка OpenSUSE 11.4

Выберите /dev/hda3 и нажмите на Редактировать ... :

Экспертная разметка OpenSUSE 11.4

Измените точку монтирования в /srv и нажмите Завершить :

Редактирование раздела OpenSUSE 11.4

Нажмите на Принять :

Установка OpenSUSE 11.4 сервера

Нажмите на Далее :

OpenSUSE сервер

Теперь я создаю пользователя с именем Administrator. Вы можете использовать любое имя пользователя какое пожелаете. Убедитесь, что Вы отключили флажок Автоматический вход в систему для этого пользователя. Пароль, которые вы здесь введете будет использован в качестве root пароля:

OpenSUSE server

Установка покажет Вам обзор выбранных параметров установки. Прокрутите вниз до брандмауэра и SSH раздела и включите SSH ...

OpenSUSE сервер

Затем отключить брандмауэр (ISPConfig 3 поставляется со своим собственным брандмауэром):

Параметры установки OpenSUSE 11.4

Нажмите на Установить , чтобы начать процесс установки:

Параметры установки OpenSUSE 11.4

Подтвердите, что Вы хотите начать установку:

Подтверждение установки OpenSUSE 11.4

Устанавливается формат жесткого диска, установка программных пакетов и подготовка конфигурации системы для первого запуска:

Установка OpenSUSE 11.4

После завершения установки базовой системы, процесс установки выполнит автоматическую перезагрузку:

Автоматическая перезагрузка OpenSUSE 11.4

Автоматическая конфигурация начнется сразу же после перезагрузки системы:

YaST2 в OpenSUSE 11.4

Теперь войдите в систему с именем пользователя root и паролем выбранным во время установки.


Настройка сети OpenSUSE 11.4

Мы используем Yast OpenSuSE как инструмент системы управления для перенастройки настройки сетевой карты. После первой загрузки, система настроится на получение IP-адреса через DHCP. Для сервера мы включим статический IP адрес.

Выполним:

  • yast2

Выберите Network Devices - Network Settings:

YaST2 в OpenSUSE 11.4

Выберите сетевую карту, а затем Edit :

Настройка сети YaST2 в OpenSUSE 11.4

Выберите статически назначенный IP Address и введите IP адрес, маску подсети и хоста, после чего сохраните изменения, выбрав Next:

Настройка сети YaST2 в OpenSUSE 11.4

Теперь выберите Hostname / DNS и введите имя хоста (например, server1.example.com ) и серверы имен (например, 192.168.2.200 и 8.8.8.8 ):

Настройка сети YaST2 в OpenSUSE 11.4

Теперь выберите Routing и введите шлюз по умолчанию и нажмите OK :

Настройка сети YaST2 в OpenSUSE 11.4

Чтобы настроить брандмауэр (в случае, если Вы не настроили его во время базовой установки), выберите в Yast Security and Users - Firewall:

Настройка фаервола YaST2 в OpenSUSE 11.4

В конце этого учебника я собираюсь установить ISPConfig, который поставляется с собственным брандмауэром. Вот почему сейчас я отключаю брандмауэр OpenSUSE по умолчанию. Конечно, Вы можете оставить его и настроить его под свои нужды (но тогда позже Вы не должны использовать любой другой брандмауэр, так как это, скорее всего будет мешает брандмауэру OpenSUSE).

Выберите Disable Firewall Automatic Starting и Stop Firewall Now, затем нажмите Next:

Настройка фаервола YaST2 в OpenSUSE 11.4

Далее Finish и покидаем Yast:

Настройка фаервола YaST2 в OpenSUSE 11.4

Обновление OpenSUSE 11.4

Сейчас мы устанавливаем последние обновления с OpenSUSE хранилищ. Выполним:

  • zypper update

А затем перезагрузите сервер, так как Вы скорее всего установите некоторые обновления ядра:

  • reboot

Установка некоторых основных пакетов

Выполнить:

  • yast2 -i findutils readline glibc-devel findutils-locate gcc flex lynx compat-readline4 db-devel wget gcc-c++ subversion make vim telnet cron iptables iputils man man-pages nano pico sudo

Журналирование квоты

Чтобы установить квоты, запустите:

  • yast2 -i quota

Изменить /etc/fstab, он должен выглядеть следующим образом (я добавил ,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 в точку монтирования / и /srv):

  • nano /etc/fstab
/dev/sda1            swap                 swap       defaults              0 0
/dev/sda2            /                    ext4       acl,user_xattr,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0        1 1
/dev/sda3            /srv                 ext4       acl,user_xattr,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0        1 2
proc                 /proc                proc       defaults              0 0
sysfs                /sys                 sysfs      noauto                0 0
debugfs              /sys/kernel/debug    debugfs    noauto                0 0
devpts               /dev/pts             devpts     mode=0620,gid=5       0 0

Затем выполните:

  • touch /aquota.user /aquota.group
  • chmod 600 /aquota.*
  • touch /srv/aquota.user /srv/aquota.group
  • chmod 600 /srv/aquota.*
  • mount -o remount /
  • mount -o remount /srv
  • quotacheck -avugm
  • quotaon -avug

Не надо беспокоиться, если Вы увидите эти сообщения об ошибках - это нормально, когда Вы запускаете quotacheck в первый раз:

server1:~ # quotacheck -avugm
quotacheck: WARNING -  Quotafile //aquota.user was probably truncated. Cannot save quota settings...
quotacheck: WARNING -  Quotafile //aquota.group was probably truncated. Cannot save quota settings...
quotacheck: Scanning /dev/sda2 [/] done
quotacheck: Checked 4416 directories and 35532 files
quotacheck: WARNING -  Quotafile /srv/aquota.user was probably truncated. Cannot save quota settings...
quotacheck: WARNING -  Quotafile /srv/aquota.group was probably truncated. Cannot save quota settings...
quotacheck: Scanning /dev/sda3 [/srv] done
quotacheck: Checked 6 directories and 2 files
server1:~ #

Установите Postfix, Dovecot, MySQL

В этой главе нам необходимо установить Python 2.7, но он конфликтует с пакетом шаблонов-OpenSUSE-minimal_base. Поэтому мы должны в первую очередь удалить этот пакет. Для этого запустите YaST:

  • yast2

В YaST, перейти на Software - Software Management:

Менеджер программного обеспечения в OpenSUSE 11.4

В поле поиск укажим patterns-openSUSE-minimal_base и нажмем ENTER. Пакет должны быть указаны в главном окне как установленый - ( i ). Нажимаем пробел или ENTER до тех пор пока маркер ( i ) не изменится на ( - ) (минус означает удаление), а затем нажмите [Accept] :

Менеджер программного обеспечения в OpenSUSE 11.4

Как замена для пакетов, некоторые другие пакеты должны быть установлены. Принять выбор нажатием [OK] :

Менеджер программного обеспечения в OpenSUSE 11.4

По окончанию выйдете из YaST.

Далее выполните:

  • yast2 -i postfix postfix-mysql mysql mysql-community-server mysql-client libmysqlclient-devel dovecot12 dovecot12-backend-mysql pwgen cron python

Открыть /etc/postfix/master.cf ...

  • nano /etc/postfix/master.cf

... и раскомментируйте следующую строку:

[...]
tlsmgr    unix  -       -       n       1000?   1       tlsmgr
[...]

Создайте следующую ссылку:

  • ln -s /usr/lib64/dovecot/modules /usr/lib/dovecot

Запустите MySQL, Postfix, и Dovecot и активируйте сервисы при загрузки с системой.

  • chkconfig -f --add mysql
  • /etc/init.d/mysql start
  • chkconfig --add postfix
  • /etc/init.d/postfix start
  • chkconfig --add dovecot
  • /etc/init.d/dovecot start

Вы можете увидеть следующее предупреждение Dovecot которые можно игнорировать:

Starting dovecot Warning: There is no way to login to this server: disable_plaintext_auth=yes, ssl=no, no non-plaintext auth mechanisms.
If you have trouble with authentication failures,
enable auth_debug setting. See http://wiki.dovecot.org/WhyDoesItNotWork
This message goes away after the first successful login.

Теперь я могу установить пакет getmail rpm, которая не доступна из OpenSUSE основных репозиториев.

  • zypper install http://download.opensuse.org/repositories/server:/mail/openSUSE_11.4/noarch/getmail-4.20.0-1.1.noarch.rpm

Для безопасной установки MySQL, выполните:

  • mysql_secure_installation

Теперь Вам будет предложено несколько вопросов:

server1:~ # mysql_secure_installation




NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!


In order to log into MySQL to secure it, we'll need the current
password for the root user.  If you've just installed MySQL, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): - ENTER 
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] - Y
New password: - Ваш root SQL пароль
Re-enter new password: - Ваш root SQL пароль
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MySQL installation has an anonymous user, allowing anyone
to log into MySQL without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] - Y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] - Y
 ... Success!

By default, MySQL comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] - Y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] - Y
 ... Success!

Cleaning up...



All done!  If you've completed all of the above steps, your MySQL
installation should now be secure.

Thanks for using MySQL!


server1:~ #

Теперь ваша установка MySQL должна быть завершена.

Amavisd-new, Spamassassin And Clamav

Установить Amavisd-new, Spamassassin And Clamav можно выполнив команду:

  • yast2 -i amavisd-new clamav clamav-db zoo unzip unrar bzip2 unarj perl-DBD-mysql

Откройте /etc/amavisd.conf ...

  • nano /etc/amavisd.conf

... и добавить ниже строку $myhostname соответствующую имени Вашему хосту:

[...]
$mydomain = 'example.com';   # a convenient default for other settings
$myhostname = "server1.$mydomain";
[...]

Затем создайте символическую ссылку с /var/run/clamav/clamd на /var/lib/clamav/clamd-socket :

  • mkdir -p /var/run/clamav
  • ln -s /var/lib/clamav/clamd-socket /var/run/clamav/clamd

Для запуска сервиса, выполните:

  • chkconfig --add amavis
  • chkconfig --add clamd
  • /etc/init.d/amavis start
  • /etc/init.d/clamd start

Установите Apache 2 веб-сервер с PHP5, Ruby, WebDAV

Установим Apache2 и suphp. Выполнив:

  • yast2 -i apache2 apache2-mod_fcgid

Установим PHP5:

  • yast2 -i php5-bcmath php5-bz2 php5-calendar php5-ctype php5-curl php5-dom php5-ftp php5-gd php5-gettext php5-gmp php5-iconv php5-imap php5-ldap php5-mbstring php5-mcrypt php5-mysql php5-odbc php5-openssl php5-pcntl php5-pgsql php5-posix php5-shmop php5-snmp php5-soap php5-sockets php5-sqlite php5-sysvsem php5-tokenizer php5-wddx php5-xmlrpc php5-xsl php5-zlib php5-exif php5-fastcgi php5-pear php5-sysvmsg php5-sysvshm ImageMagick curl apache2-mod_php5
  • zypper install http://download.opensuse.org/repositories/server:/php/openSUSE_11.4/x86_64/suphp-0.7.1-3.2.x86_64.rpm

Затем эти команды для того, чтобы запустить Apache модули (включая WebDAV):

  • a2enmod suexec
  • a2enmod rewrite
  • a2enmod ssl
  • a2enmod actions
  • a2enmod suphp
  • a2enmod fcgid
  • a2enmod dav
  • a2enmod dav_fs
  • a2enmod dav_lock
  • chown root:www /usr/sbin/suexec2
  • chmod 4755 /usr/sbin/suexec2

Далее мы собираем mod_ruby модуль Apache (он не доступен в OpenSUSE 11,4 репозиториях, поэтому мы должны собрать его сами):

  • yast2 -i apache2-devel ruby ruby-devel
  • cd /tmp
  • wget http://www.modruby.net/archive/mod_ruby-1.3.0.tar.gz
  • tar zxvf mod_ruby-1.3.0.tar.gz
  • cd mod_ruby-1.3.0/
  • ./configure.rb --with-apr-includes=/usr/include/apr-1
  • make
  • make install
  • a2enmod ruby

Запустим Apache:

  • chkconfig --add apache2
  • /etc/init.d/apache2 start

Установим PhpMyAdmin:

  • zypper install http://download.opensuse.org/repositories/server:/php:/applications/openSUSE_11.4/noarch/phpMyAdmin-3.3.9.2-3.1.noarch.rpm

Установка PureFTPd

Что бы установить FTP демон становить PureFTPd, выполните:

  • yast2 -i pure-ftpd
  • chkconfig --add pure-ftpd
  • /etc/init.d/pure-ftpd start

Теперь мы настроим PureFTPd что бы FTP работал с TLS. FTP является очень небезопасным протоколом, потому что все пароли и все данные передаются в открытом виде. С помощью TLS, все связи могут быть зашифрованы, что делает FTP гораздо более безопасным.

OpenSSL нужна TLS. Установим OpenSSL просто выполнив:

  • yast2 -i openssl

Открыть /etc/pure-ftpd/pure-ftpd.conf ...

  • nano /etc/pure-ftpd/pure-ftpd.conf

Если Вы хотите разрешить FTP и TLS сессии, Вам необходим 1 набор TLS:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      1
[...]

Если Вы хотите разрешить только TLS сессии (не FTP), 2 набор TLS:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      2
[...]

Чтобы запретить TLS для всех (только FTP), 0 набор TLS:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      0
[...]

Для того чтобы использовать TLS, мы должны создать SSL-сертификат. Я создаю его в /etc/ssl/private/ , поэтому я создал этот каталог первым, так как до меня его никто не создавал:

  • mkdir -p /etc/ssl/private/

После этого мы можем сгенерировать SSL сертификат следующим образом:

  • openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
Country Name (2 letter code) [AU]: - Введите название страны (например, "RU")
State or Province Name (full name) [Some-State]: - Введите государства или название провинции
Locality Name (eg, city) []: - введите Ваш город
Organization Name (eg, company) [Internet Widgits Pty Ltd]: - Введите название организации (например, название Вашей компании)
Organizational Unit Name (eg, section) []: - Введите Организационные Название группы (например, "ИТ-отдел")
Common Name (eg, YOUR name) []: - Введите полное доменное имя системы (например, "server1.example.com")
Email Address []: - Введите адрес электронной почты

Изменените разрешения сертификата SSL:

  • chmod 600 /etc/ssl/private/pure-ftpd.pem

Теперь перезапустите PureFTPd:

  • /etc/init.d/pure-ftpd restart

Вот и все. Теперь Вы можете попробовать подключиться с помощью вашего FTP-клиента, однако, вы должны настроить свой FTP-клиента для использования TLS - см. следующую главу, как это сделать с FileZilla.

Установка BIND

Сервер имен BIND может быть установлен следующим образом:

  • yast2 -i bind

Создадим ссылки на атозапуск BIND в месте с системой и запустим его:

  • chkconfig --add named
  • /etc/init.d/named start

Установка Webalizer и AWStats

ISPConfig 3 позволяет Вам выбрать, хотите Вы хотите использовать Webalizer или AWStats для создания статистики веб-сайта, мы устанавливаем их так:

  • yast2 -i webalizer perl-DateManip
  • zypper install http://download.opensuse.org/repositories/network:/utilities/openSUSE_11.4/noarch/awstats-7.0-14.1.noarch.rpm

Установка fail2ban

fail2ban может быть установлен следующим образом:

  • yast2 -i fail2ban

Установика Jailkit

Jailkit может быть установлен следующим образом:

  • zypper install http://download.opensuse.org/repositories/security/openSUSE_11.4/x86_64/jailkit-2.13-1.1.x86_64.rpm

Синхронизация системного времени

Если Вы хотите, чтобы системные часы синхронизируются с NTP-сервера выполните следующие действия:

  • yast2 -i xntp

Затем добавте автозапуск с системой для NTP и запустите NTP:

  • chkconfig --add ntp
  • /etc/init.d/ntp start

ISPConfig 3

Прежде чем установить ISPConfig 3, убедитесь, что /var/vmail/ каталог существует:

  • mkdir /var/vmail/

Скачайте текущую версию ISPConfig 3 и установить его. Установка ISPConfig настроит для Вас все услуги, такие как Postfix, Dovecot, и т.д.. Ручная настройки по мере необходимости.

  • cd /tmp
  • wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
  • tar xfz ISPConfig-3-stable.tar.gz
  • cd ispconfig3_install/install/

Теперь запустите процесс установки, выполнив:

  • php -q install.php
server1:/tmp/ispconfig3_install/install # php -q install.php


--------------------------------------------------------------------------------
 _____ ___________   _____              __ _         ____
|_   _/  ___| ___ \ /  __ \            / _(_)       /__  \
  | | \ `--.| |_/ / | /  \/ ___  _ __ | |_ _  __ _    _/ /
  | |  `--. \  __/  | |    / _ \| '_ \|  _| |/ _` |  |_ |
 _| |_/\__/ / |     | \__/\ (_) | | | | | | | (_| | ___\ \
 \___/\____/\_|      \____/\___/|_| |_|_| |_|\__, | \____/
                                              __/ |
                                             |___/
--------------------------------------------------------------------------------


>> Initial configuration

Operating System: openSUSE or compatible, unknown version.

    Following will be a few questions for primary configuration so be careful.
    Default values are in [brackets] and can be accepted with <ENTER>.
    Tap in "quit" (without the quotes) to stop the installer.


Select language (en,de) [en]: - ENTER

Installation mode (standard,expert) [standard]: - ENTER

Full qualified hostname (FQDN) of the server, eg server1.domain.tld  [server1.example.com]: - ENTER

MySQL server hostname [localhost]: - ENTER

MySQL root username [root]: - ENTER

MySQL root password []: - Ваш root SQL пароль

MySQL database to create [dbispconfig]: - ENTER

MySQL charset [utf8]: - ENTER

Generating a 2048 bit RSA private key
.+++
...........+++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: - ENTER
State or Province Name (full name) [Some-State]: - ENTER
Locality Name (eg, city) []: - ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: - ENTER
Organizational Unit Name (eg, section) []: - ENTER
Common Name (eg, YOUR name) []: - ENTER
Email Address []: - ENTER
Configuring Jailkit
Configuring Dovecot
chmod: cannot access `/etc/dovecot/dovecot-sql.conf~': No such file or directory
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Pureftpd
Configuring BIND
Configuring Apache
Configuring Vlogger
Configuring Apps vhost
Configuring Firewall
Installing ISPConfig
ISPConfig Port [8080]: - ENTER

Configuring DBServer
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Restarting services ...
Restarting service MySQL
Shutting down service MySQL ..done
Starting service MySQL ..done
Shutting down mail service (Postfix)..done
Starting mail service (Postfix)..done
Waiting for the process [6308] to terminate
Waiting for the process [6308] to terminate
Daemon [6308] terminated by SIGTERM
Shutting down virus-scanner (amavisd-new): ..done
Starting virus-scanner (amavisd-new): ..done
Shutting down Clam AntiVirus daemon ..done
Starting Clam AntiVirus daemon ..done
Stopping dovecot ..done
Starting dovecot ..done
If you have trouble with authentication failures,
enable auth_debug setting. See http://wiki.dovecot.org/WhyDoesItNotWork
This message goes away after the first successful login.
Syntax OK
Shutting down httpd2 (waiting for all children to terminate) ..done
Starting httpd2 (prefork) ..done
Shutting down pure-ftpd..done
Starting pure-ftpd..done
Installation completed.
server1:/tmp/ispconfig3_install/install #

Создайте символическую ссылку для PhpMyAdmin:

  • ln -s /srv/www/htdocs/phpMyAdmin /usr/local/ispconfig/interface/web/phpmyadmin

Очищаем /tmp каталог:

  • cd /tmp
  • rm -rf /tmp/ispconfig3_install
  • rm -f /tmp/ISPConfig-3-stable.tar.gz

Откроем /etc/suphp.conf ...

  • nano /etc/suphp.conf

... и убедитесь, что он содержит x-httpd-suphp вместо x-httpd-php в конце файла:

[...]
[handlers]
;Handler for php-scripts
x-httpd-suphp="php:/srv/www/cgi-bin/php5"
[...]

Чтобы войти в панель управления ISPConfig, открыть этот URL в браузере (заменить IP на свой адрес сервера, что бы соответствовало настройкам!):

  • http://192.168.2.175:8080/

Логин по умолчанию является:

Пользователь: Admin
Пароль: Admin

Установка SquirrelMail (необязательно)

Установить SquirrelMail, веб-клиент электронной почты можно так:

  • zypper install http://download.opensuse.org/repositories/server:/php:/applications/openSUSE_11.4/noarch/squirrelmail-1.4.21-1.1.noarch.rpm
  • ln -s /srv/www/htdocs/squirrelmail /usr/local/ispconfig/interface/web/webmail