Установка Dovecot
Fedora 14 поставляется с Dovecot 2.0.x пакетом, но к сожалению ISPConfig 3 поддерживает только Dovecot 1.2.x. Поэтому мы должны удалить существующие Dovecot и установить Dovecot 1.2.x пакет:
|
На момент написания этой статьи, не было Dovecot 1.2.x пакета для Fedora 14, его можно получить в ATrpms, но мы можем использовать для Fedora 13. В http://packages.atrpms.net/dist/f13/dovecot-1.2.x/ и забрав Dovecot-1.2.x пакет для Вашей архитектуры (i686 или x86_64), установив его следующим образом:
|
(URL может измениться, потому что проект ATrpms обновляет пакеты довольно часто, поэтому убедитесь, что Вы ссылаетесь на него http://packages.atrpms.net/dist/f13/dovecot-1.2.x/ и скачав текущий Dovecot-1.2.x пакет).
Теперь то же самое с dovecot-sieve пакетом. В http://packages.atrpms.net/dist/f13/dovecot-sieve/ вытащив правильный dovecot-sieve rpm пакет для Вашей архитектуры (i686 или x86_64), установив его следующим образом:
|
(Опять же, URL может измениться, поэтому убедитесь, что вы ссылаетесь на http://packages.atrpms.net/dist/f13/dovecot-sieve/ и вытащив текущий dovecot-sieve rpm пакет). Выполним:
|
Наконец мы создаем автозапуск с системой для Dovecot:
|
Установка Postfix
Postfix может быть установлен следующим образом:
|
Затем выключим Sendmail и запустим Postfix и MySQL:
|
Установка GetMail
GetMail могут быть установлены следующим образом:
|
Установка MySQL пароля и настройка PhpMyAdmin
Установите пароль для учетной записи корень MySQL:
|
[root@server1 ~]# mysql_secure_installation NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY! In order to log into MySQL to secure it, we'll need the current password for the root user. If you've just installed MySQL, and you haven't set the root password yet, the password will be blank, so you should just press enter here. Enter current password for root (enter for none): - ENTER OK, successfully used password, moving on... Setting the root password ensures that nobody can log into the MySQL root user without the proper authorisation. Set root password? [Y/n] - ENTER New password: - Ваш пароль SQL пользователя root Re-enter new password: - Ваш пароль SQL пользователя root Password updated successfully! Reloading privilege tables.. ... Success! By default, a MySQL installation has an anonymous user, allowing anyone to log into MySQL without having to have a user account created for them. This is intended only for testing, and to make the installation go a bit smoother. You should remove them before moving into a production environment. Remove anonymous users? [Y/n] - ENTER ... Success! Normally, root should only be allowed to connect from 'localhost'. This ensures that someone cannot guess at the root password from the network. Disallow root login remotely? [Y/n] - ENTER ... Success! By default, MySQL comes with a database named 'test' that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. Remove test database and access to it? [Y/n] - ENTER - Dropping test database... ... Success! - Removing privileges on test database... ... Success! Reloading the privilege tables will ensure that all changes made so far will take effect immediately. Reload privilege tables now? [Y/n] - ENTER ... Success! Cleaning up... All done! If you've completed all of the above steps, your MySQL installation should now be secure. Thanks for using MySQL! [root@server1 ~]#
Теперь мы настроим PhpMyAdmin. Мы изменим конфигурации Apache, чтобы PhpMyAdmin позволял связаться не только с локального хоста (путем комментирования строки
|
# phpMyAdmin - Web based MySQL browser written in php # # Allows only localhost by default # # But allowing phpMyAdmin to anyone other than localhost should be considered # dangerous unless properly secured by SSL Alias /phpMyAdmin /usr/share/phpMyAdmin Alias /phpmyadmin /usr/share/phpMyAdmin ## order deny,allow # deny from all # allow from 127.0.0.1 # allow from ::1 # # This directory does not require access over HTTP - taken from the original # phpMyAdmin upstream tarball #Order Deny,Allow Deny from All Allow from None # This configuration prevents mod_security at phpMyAdmin directories from # filtering SQL etc. This may break your mod_security implementation. # ## # SecRuleInheritance Off # #
Затем мы добавим в автозапуск системы Apache и запустим его:
|
Теперь Вы можете перейти в Ваш браузере по адресу http://server1.example.com/phpmyadmin/ или http://192.168.1.101/phpmyadmin/ и войти в систему с именем пользователя root и Вашим новый root паролем MySQL.
Установите Amavisd-new, SpamAssassin и ClamAV
Чтобы установить Amavisd-new, SpamAssassin и ClamAV, выполним следующую команду:
|
Когда мы установили ClamAV, хрон получил установку, что бы пытаться обновлять антивирусные базы ClamAV каждые три часа. Но это работает только тогда, когда мы включаем его в /etc/sysconfig/freshclam и /etc/freshclam.conf:
Комментируем строку FRESHCLAM_DELAY:
|
## When changing the periodicity of freshclam runs in the crontab, ## this value must be adjusted also. Its value is the timespan between ## two subsequent freshclam runs in minutes. E.g. for the default ## ## | 0 */3 * * * ... ## ## crontab line, the value is 180 (minutes). # FRESHCLAM_MOD= ## A predefined value for the delay in seconds. By default, the value is ## calculated by the 'hostid' program. This predefined value guarantees ## constant timespans of 3 hours between two subsequent freshclam runs. ## ## This option accepts two special values: ## 'disabled-warn' ... disables the automatic freshclam update and ## gives out a warning ## 'disabled' ... disables the automatic freshclam silently # FRESHCLAM_DELAY= ### !!!!! REMOVE ME !!!!!! ### REMOVE ME: By default, the freshclam update is disabled to avoid ### REMOVE ME: network access without prior activation #FRESHCLAM_DELAY=disabled-warn # REMOVE ME
Комментируем строку Example:
|
[...] # Comment or remove the line below. #Example [...]
Теперь мы запускаем Freshclam, AMaViSd, и Clamd ...
|
Следом выполним это:
|