Установите Postfix, Courier, Saslauthd, MySQL, rkhunter, Binutils
Установим Postfix, Courier, Saslauthd, MySQL, rkhunter и Binutils одной командой:
Автоматическая синхронизация времени (1 команда) |
|
Вам будет предложено на следующие вопросы:
- Новый пароль для MySQL "root" пользователя: - Ваш пароль SQL пользователя root (придумать)
- Повторите пароль для MySQL"root" пользователя: - Ваш пароль SQL пользователя root
- Создание папок для веб-администрирования? - нет
- Общий тип настройка почты: - Интернет-сайта
- Система почты имя: - server1.example.com
- SSL сертификат требуется - Ok
Мы хотим, чтобы MySQL слушать на всех интерфейсах, а не только локальный, поэтому мы редактируем / и т.д. / MySQL / my.cnf и закомментируйте строку привязки-адрес = 127.0.0.1:
Редактируем my.cnf (1 команда) |
|
[...] # Instead of skip-networking the default is now to listen only on # localhost which is more compatible and is not less secure. #bind-address = 127.0.0.1 [...]
Перезапустим MySQL (1 команда) |
|
Следующая команда покажет правильность нашей настройки
Убедимся, что сеть работает: |
|
показания будут выглядеть примерно так:
root@server1:~# netstat -tap | grep mysql tcp 0 0 *:mysql *:* LISTEN 9815/mysqld root@server1:~#
Для установки сертификатов по очереди выполним: (4 команды) |
|
В файлах imapd.cnf и pop3d изменим CN=localhost на CN=server1.example.com
[...] CN=server1.example.com [...]
>Пересоздадим сертификаты и перезагрузим Courier-IMAP-SSL и Courier-POP3-SSL:
Создание сертификатов и их перезагрузка: (4 команды) |
|
Установка Amavisd-new, SpamAssassin, Clamav
Чтобы установить Amavisd-new, SpamAssassin, And Clamav, мы выполним:
Установка Amavisd-new, SpamAssassin, Clamav (1 команда) |
|
Установка Apache2, PHP5, PhpMyAdmin, FCGI, Suexec, Pear, Mcrypt
Установка Apache2, PHP5, PhpMyAdmin, FCGI, Suexec, Pear, Mcrypt (1 команда) |
|
На вопросы отвечаем следующим образом:
Web server to reconfigure automatically - apache2
Configure database for phpmyadmin with dbconfig-common - No
Затем запустите следующую команду для того, чтобы Apache модулей Suexec, переписать, SSL, действий, и включать (плюс DAV, dav_fs, и auth_digest, если вы хотите использовать WebDAV):
Запустим программы suexec, rewrite, ssl, actions и include, перезагрузка apache2, Установим FTP и квоты (5 команд) |
|
подправим конфигурацию:
[...] STANDALONE_OR_INETD=standalone [...] VIRTUALCHROOT=true [...]
Теперь мы настроим PureFTPd, для FTP и TLS сессии. FTP является очень небезопасным протоколом, потому что все пароли и все данные передаются в открытом виде. С помощью TLS, все связи могут быть зашифрованы, что делает FTP гораздо более безопасным.
Если вы хотите разрешить FTP и TLS сессии (1 команда) |
|
Для того чтобы использовать TLS, мы должны создать SSL-сертификат. Я создаю его в /etc/ssl/private/, поэтому я создал этот каталог первым:
Создаем каталог private в /etc/ssl/ (1 команда) |
|
После этого мы можем генерировать SSL сертификат следующим образом:
Генерируем сертификат SSL (1 команда) |
|
- Название страны (2 буквенный код) [AU] - Введите название страны (например, "RU").
- Государство или название провинции (полное название) [Некоторые государства] - Введите государства или название провинции.
- Местность имя (например, города) - введите ваш город.
- Название организации (например, компании) [Интернет Widgits Pty Ltd] - Введите название организации (например, название Вашей компании).
- Подразделение Название (например, раздел) - Введите Организационные Название группы (например, "ИТ-отдел").
- Общее имя (например, ваше имя) - Введите полное доменное имя системы (например, "server1.example.com").
- Электронный адрес - Введите адрес электронной почты.
Изменим разрешения сертификата SSL и перезагрузим PureFTPd:
Изменим разрешения сертификата SSL и перезагрузка PureFTPd (2 команды) |
|
Изменить /etc/fstab. Отредактировав файл fstab для этого необходимо в строке после слова errors=remount-ro добавить ,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 как показано нижу
Редактируем /etc/fstab (1 команда) |
|
# /etc/fstab: static file system information. # # Use 'blkid -o value -s UUID' to print the universally unique identifier # for a device; this may be used with UUID= as a more robust way to name # devices that works even if disks are added and removed. See fstab(5). # #proc /proc proc nodev,noexec,nosuid 0 0 /dev/mapper/server1-root / ext4 errors=remount-ro,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 0 1 # /boot was on /dev/sda1 during installation UUID=a8f37dcf-5836-485c-a451-3ae2f0f47720 /boot ext2 defaults 0 2 /dev/mapper/server1-swap_1 none swap sw 0 0 /dev/fd0 /media/floppy0 auto rw,user,noauto,exec,utf8 0 0
Чтобы включить квоты, запустите следующие команды:
Включить квоты: (3 команды) |
|
Установка BIND DNS-сервера
BIND может быть установлен следующим образом:
Установка BIND (1 команда) |
|
Установка Vlogger, Webalizer и AWstats
Vlogger, Webalizer, и AWstats могут быть установлены следующим образом::
Установка Vlogger, Webalizer и AWstats (1 команда) |
|
Установка Jailkit
Jailkit необходимо только тогда, когда вы хотите изолированной SSH пользователей. Она может быть установлена следующим образом (важно: Jailkit должна быть установлена до ISPConfig - она не может быть установлен впоследствии!):
Установка BIND (1 команда) |
|
Установка fail2ban
Это необязательно, но рекомендуется, так как монитор ISPConfig пытается показать fail2ban журнала:
Установка fail2ban (1 команда) |
|