Установка Postfix, Courier, Saslauthd, MySQL, PHPMyAdmin, rkhunter, Binutils
Мы можем установить Postfix, Courier, Saslauthd, MySQL, PHPMyAdmin, rkhunter и Binutils всего с одной командой:
|
Вам будут заданы следующие вопросы:
Общий тип настройка почты: - Интернет-сайта Система почты имя: - server1.example.com Новый пароль для MySQL "корень" Пользователь: - Ваш_root_пароль_SQL Повторите пароль для MySQL "корень" Пользователь: - Ваш_root_пароль_SQL Создание папок для веб-администрирования? - нет SSL сертификат требуется - OK
Мы хотим, чтобы MySQL прослушивался на всех интерфейсах, а не только на локальном, поэтому мы редактируем /etc/mysql/my.cnf и закомментируем строку bind-address = 127.0.0.1 :
|
[...] # Instead of skip-networking the default is now to listen only on # localhost which is more compatible and is not less secure. #bind-address = 127.0.0.1 [...]
Теперь мы перезапустим MySQL:
|
Теперь проверьте, что сеть включена. Выполним:
|
Ответ должен выглядеть следующим образом:
root@server1:~# netstat -tap | grep mysql tcp 0 0 *:mysql *:* LISTEN 10457/mysqld root@server1:~#
Установка Amavisd-new, SpamAssassin и Clamav
Чтобы установить Amavisd-new, SpamAssassin, ClamAV и, мы выполним
|
Установщик ISPConfig 3 использует встроенный Amavisd который загружает библиотеку фильтра SpamAssassin, так что мы можем остановить SpamAssassin, чтобы освободить оперативную память:
|
Установка Apache2, PHP5, PhpMyAdmin, FCGI, Suexec, Pear и Mcrypt
Apache2, PHP5, PhpMyAdmin, FCGI, Suexec, Pear и Mcrypt могут быть установлены следующим образом:
|
Ответьте на следующие вопросы:
Web server to reconfigure automatically: - apache2 Configure database for phpmyadmin with dbconfig-common? - No
Затем запустите следующую команду для Apache модулей suexec, rewrite, ssl, actions и include (плюс dav, dav_fs и auth_digest если хотите использовать WebDAV):
|
После перезагрузим Apache:
|
Установим PureFTPd и квоты:
|
Отредактируйте файл /etc/default/pure-ftpd-common ...
|
... и убедитесь, что начальный режим установлен для standalone и множество VIRTUALCHROOT=true :
[...] STANDALONE_OR_INETD=standalone [...] VIRTUALCHROOT=true [...]
Отредактируйте файл /etc/inetd.conf , чтобы предотвратить попытку запуска FTP:
|
Если есть строка, начинающаяся с ftp stream tcp , закомментируйте ее (если нет этого, то это хорошо, и вы не должны изменять /etc/inetd.conf ):
[...] #:STANDARD: These are standard services. #ftp stream tcp nowait root /usr/sbin/tcpd /usr/sbin/pure-ftpd-wrapper [...]
Если Вам пришлось изменить /etc/inetd.conf , перезагрузите Inetd сейчас:
|
Теперь мы настроим PureFTPd для FTP и TLS сессии. FTP является очень небезопасным протоколом, потому что все пароли и все данные передаются в открытом виде. С помощью TLS, все связи могут быть зашифрованы, что делает FTP гораздо более безопасным.
Если вы хотите разрешить FTP и TLS сессии, запустите
|
Для того чтобы использовать TLS, мы должны создать SSL-сертификат. Я создаю его в /etc/ssl/private/ , поэтому я создал этот каталог первым:
Если вы хотите разрешить FTP и TLS сессии, запустите
|
После этого мы можем сгенерировать SSL сертификат следующим образом:
|
Название страны (2 буквенный код) [AU]: - Введите название страны (например, "RU") Государство или название провинции (полное название) [Некоторые государства-]: - Введите государства или название провинции Местность имя (например, города) []: - введите Ваш города Название организации (например, компании) [Интернет Widgits Pty Ltd]: - Введите название организации (например, название Вашей компании) Подразделение Название (например, раздел) []: - Введите организационное название группы (например, "ИТ-отдел") Общее имя (например, ваше имя) []: - Введите полное доменное имя системы (например, "server1.example.com") Электронный адрес: []: - Введите адрес электронной почты
Изменение разрешения сертификата SSL:
|
Затем перезагрузите PureFTPd:
|
Изменить /etc/fstab . Что бы выглядел следующим образом (я добавил ,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 на раздел с точкой монтирования / ):
|
# /etc/fstab: static file system information. # # Use 'blkid' to print the universally unique identifier for a # device; this may be used with UUID= as a more robust way to name devices # that works even if disks are added and removed. See fstab(5). # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 # / was on /dev/sda1 during installation UUID=92bceda2-5ae4-4e3a-8748-b14da48fb297 / ext3 errors=remount-ro,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 0 1 # swap was on /dev/sda5 during installation UUID=e24b3e9e-095c-4b49-af27-6363a4b7d094 none swap sw 0 0 /dev/scd0 /media/cdrom0 udf,iso9660 user,noauto 0 0 /dev/fd0 /media/floppy0 auto rw,user,noauto 0 0
Чтобы включить квоты, запустите следующие команды:
|
Установка BIND DNS-сервера
BIND может быть установлен следующим образом:
|
Установика Vlogger, Webalizer, И AWstats
Vlogger, Webalizer, и AWstats могут быть установлены следующим образом:
|
Откроем /etc/cron.d/awstats ...
|
... и закомментируйте рабочий cron в этом файле:
#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] && /usr/share/awstats/tools/update.sh # Generate static reports: #10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh
Установика Jailkit
Jailkit необходимо только тогда, когда Вы хотите изолированной SSH пользователей. Она может быть установлена следующим образом Важно: (Jailkit должна быть установлена до ISPConfig - она не может быть установлен впоследствии!):
|
Далее:
|