Идеальный сервер - Ubuntu 10.10 [ISPConfig 3]

Содержание материала

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна
 

Установите Postfix, Courier, Saslauthd, MySQL, rkhunter, Binutils

Установим Postfix, Courier, Saslauthd, MySQL, rkhunter и Binutils одной командой:

Автоматическая синхронизация времени (1 команда)

  • aptitude install postfix postfix-mysql postfix-doc mysql-client mysql-server courier-authdaemon courier-authlib-mysql courier-pop courier-pop-ssl courier-imap courier-imap-ssl libsasl2-2 libsasl2-modules libsasl2-modules-sql sasl2-bin libpam-mysql openssl getmail4 rkhunter binutils maildrop

Вам будет предложено на следующие вопросы:

  • Новый пароль для MySQL "root" пользователя: - Ваш пароль SQL пользователя root (придумать)
  • Повторите пароль для MySQL"root" пользователя: - Ваш пароль SQL пользователя root
  • Создание папок для веб-администрирования? - нет
  • Общий тип настройка почты: - Интернет-сайта
  • Система почты имя: - server1.example.com
  • SSL сертификат требуется - Ok

Мы хотим, чтобы MySQL слушать на всех интерфейсах, а не только локальный, поэтому мы редактируем / и т.д. / MySQL / my.cnf и закомментируйте строку привязки-адрес = 127.0.0.1:

Редактируем my.cnf (1 команда)

  • nano /etc/mysql/my.cnf

 

[...]
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address           = 127.0.0.1
[...]

 

Перезапустим MySQL (1 команда)

  • /etc/init.d/mysql restart

Следующая команда покажет правильность нашей настройки

Убедимся, что сеть работает:

  • netstat -tap | grep mysql

показания будут выглядеть примерно так:

root@server1:~# netstat -tap | grep mysql
tcp        0      0 *:mysql                 *:*                     LISTEN      9815/mysqld
root@server1:~#

 

Для установки сертификатов по очереди выполним: (4 команды)

  • cd /etc/courier
  • rm -f /etc/courier/imapd.pem
  • rm -f /etc/courier/pop3d.pem
  • nano /etc/courier/imapd.cnf (смотри ниже)
  • nano /etc/courier/pop3d.cnf (смотри ниже)

В файлах imapd.cnf и pop3d изменим CN=localhost на CN=server1.example.com

[...]
CN=server1.example.com
[...]

>Пересоздадим сертификаты и перезагрузим Courier-IMAP-SSL и Courier-POP3-SSL:

Создание сертификатов и их перезагрузка: (4 команды)

  • mkimapdcert
  • mkpop3dcert
  • /etc/init.d/courier-imap-ssl restart
  • /etc/init.d/courier-pop-ssl restart

Установка Amavisd-new, SpamAssassin, Clamav

Чтобы установить Amavisd-new, SpamAssassin, And Clamav, мы выполним:

Установка Amavisd-new, SpamAssassin, Clamav (1 команда)

  • aptitude install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl

Установка Apache2, PHP5, PhpMyAdmin, FCGI, Suexec, Pear, Mcrypt

Установка Apache2, PHP5, PhpMyAdmin, FCGI, Suexec, Pear, Mcrypt (1 команда)

  • aptitude install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap phpmyadmin php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp libopenssl-ruby libapache2-mod-ruby

На вопросы отвечаем следующим образом:

Web server to reconfigure automatically - apache2
Configure database for phpmyadmin with dbconfig-common - No

Затем запустите следующую команду для того, чтобы Apache модулей Suexec, переписать, SSL, действий, и включать (плюс DAV, dav_fs, и auth_digest, если вы хотите использовать WebDAV):

Запустим программы suexec, rewrite, ssl, actions и include, перезагрузка apache2, Установим FTP и квоты (5 команд)

  • a2enmod suexec rewrite ssl actions include
  • a2enmod dav_fs dav auth_digest
  • /etc/init.d/apache2 restart
  • aptitude install pure-ftpd-common pure-ftpd-mysql quota quotatool
  • nano /etc/default/pure-ftpd-common

подправим конфигурацию:

[...]
STANDALONE_OR_INETD=standalone
[...]
VIRTUALCHROOT=true
[...]

Теперь мы настроим PureFTPd, для FTP и TLS сессии. FTP является очень небезопасным протоколом, потому что все пароли и все данные передаются в открытом виде. С помощью TLS, все связи могут быть зашифрованы, что делает FTP гораздо более безопасным.

Если вы хотите разрешить FTP и TLS сессии (1 команда)

  • echo 1 > /etc/pure-ftpd/conf/TLS

Для того чтобы использовать TLS, мы должны создать SSL-сертификат. Я создаю его в /etc/ssl/private/, поэтому я создал этот каталог первым:

Создаем каталог private в /etc/ssl/ (1 команда)

  • mkdir -p /etc/ssl/private/

После этого мы можем генерировать SSL сертификат следующим образом:

Генерируем сертификат SSL (1 команда)

  • openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
  • Название страны (2 буквенный код) [AU] - Введите название страны (например, "RU").
  • Государство или название провинции (полное название) [Некоторые государства] - Введите государства или название провинции.
  • Местность имя (например, города) - введите ваш город.
  • Название организации (например, компании) [Интернет Widgits Pty Ltd] - Введите название организации (например, название Вашей компании).
  • Подразделение Название (например, раздел) - Введите Организационные Название группы (например, "ИТ-отдел").
  • Общее имя (например, ваше имя) - Введите полное доменное имя системы (например, "server1.example.com").
  • Электронный адрес - Введите адрес электронной почты.

Изменим разрешения сертификата SSL и перезагрузим PureFTPd:

Изменим разрешения сертификата SSL и перезагрузка PureFTPd (2 команды)

  • chmod 600 /etc/ssl/private/pure-ftpd.pem
  • /etc/init.d/pure-ftpd-mysql restart

Изменить /etc/fstab. Отредактировав файл fstab для этого необходимо в строке после слова errors=remount-ro добавить ,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 как показано нижу

Редактируем /etc/fstab (1 команда)

  • nano /etc/fstab

# /etc/fstab: static file system information.
#
# Use 'blkid -o value -s UUID' to print the universally unique identifier
# for a device; this may be used with UUID= as a more robust way to name
# devices that works even if disks are added and removed. See fstab(5).
#
#                
proc            /proc           proc    nodev,noexec,nosuid 0       0
/dev/mapper/server1-root /               ext4    errors=remount-ro,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 0       1
# /boot was on /dev/sda1 during installation
UUID=a8f37dcf-5836-485c-a451-3ae2f0f47720 /boot           ext2    defaults        0       2
/dev/mapper/server1-swap_1 none            swap    sw              0       0
/dev/fd0        /media/floppy0  auto    rw,user,noauto,exec,utf8 0       0

Чтобы включить квоты, запустите следующие команды:

Включить квоты: (3 команды)

  • mount -o remount /
  • quotacheck -avugm
  • quotaon -avug

Установка BIND DNS-сервера

BIND может быть установлен следующим образом:

Установка BIND (1 команда)

  • aptitude install bind9 dnsutils

Установка Vlogger, Webalizer и AWstats

Vlogger, Webalizer, и AWstats могут быть установлены следующим образом::

Установка Vlogger, Webalizer и AWstats (1 команда)

  • aptitude install vlogger webalizer awstats

Установка Jailkit

Jailkit необходимо только тогда, когда вы хотите изолированной SSH пользователей. Она может быть установлена следующим образом (важно: Jailkit должна быть установлена до ISPConfig - она не может быть установлен впоследствии!):

Установка BIND (1 команда)

  • aptitude install build-essential autoconf automake1.9 libtool flex bison debhelper
  • cd /tmp
  • wget http://olivier.sessink.nl/jailkit/jailkit-2.12.tar.gz
  • tar xvfz jailkit-2.12.tar.gz
  • cd jailkit-2.12
  • ./debian/rules binary
  • cd ..
  • dpkg -i jailkit_2.12-1_*.deb
  • rm -rf jailkit-2.12*

Установка fail2ban

Это необязательно, но рекомендуется, так как монитор ISPConfig пытается показать fail2ban журнала:

Установка fail2ban (1 команда)

  • aptitude install fail2ban

Обмениваться, хранить, передавать Ваши файлы стало просто как никогда.
yandex-disk
Читать подробнее: для чего Yandex-Диск проекту Mini-Server. Практика установки, настройки и использования сетевого хранилища на Ubuntu server LTS 12.04 в статье Резервное копирование сервера Ubuntu на Яндекс Диск.

>> Ubuntu 12.04 + Nginx Скачать сервер
>> Fedora 15 Скачать сервер
>> Простой Debian 6.0.6 Скачать сервер
>> CentOS 6.0 и
+ (5.6) другой
Скачать сервер
>> OpenSUSE 11.4
MAX
Скачать сервер

Вход на сайт

ВНИМАНИЕ!

Регистрация на сайте только по согласованию с администратором ресурса. Обращаться через форму обратной связи.