ISPconfig: Difference between revisions
(19 intermediate revisions by the same user not shown) | |||
Line 4: | Line 4: | ||
=Sissejuhatus= | =Sissejuhatus= | ||
ISPConfig on vabavaraline sisumajutuse juhtpaneel Linuxile. Sellega on võimalik hallata mitmeid servereid ühest juhtpaneelist. Võimaldab veebiserveri, meiliserveri, DNS serveri haldamist, virtualiseerimist ja andmete sünkroonse dubleerimise konfiguratsiooni (andmete peegeldamist) arvutivõrgus ning klasterdamist. | ISPConfig on vabavaraline sisumajutuse juhtpaneel Linuxile. Sellega on võimalik hallata mitmeid servereid ühest juhtpaneelist. Võimaldab veebiserveri, meiliserveri, DNS serveri haldamist, virtualiseerimist ja andmete sünkroonse dubleerimise konfiguratsiooni (andmete peegeldamist) arvutivõrgus ning klasterdamist. [1] | ||
Sellel tarkvaral on 3 sisselogimise taset: administraatori, edasimüüja ja kliendi tase. [1] | |||
==Millele on ISPconfig toetatud?== | ==Millele on ISPconfig toetatud?== | ||
Toetatud tarkvara: | Toetatud tarkvara: | ||
Line 56: | Line 55: | ||
</source> | </source> | ||
* | *nano /etc/hosts failis tuleb ära määrata server | ||
<source lang="bash"> | <source lang="bash"> | ||
127.0.0.1 localhost | 127.0.0.1 localhost | ||
Line 117: | Line 116: | ||
[3] | [3] | ||
==Postfix’i, | ==Postfix’i, Dovecot’i, MySQL’i, phpMyAdmin’i, rkhunter’i, binutils’i paigaldus== | ||
*Postfix’i paigalduseks on vaja peatada ja eemaldada sendmail | *Postfix’i paigalduseks on vaja peatada ja eemaldada sendmail | ||
<source lang="bash"> | <source lang="bash"> | ||
Line 173: | Line 172: | ||
</source> | </source> | ||
*Kuna on vaja, et MySql oleks ühenduses kõikide sisenditega, mitte ainult | *Kuna on vaja, et MySql oleks ühenduses kõikide sisenditega, mitte ainult localhost’ga, seepärast on vajalik nano /etc/mysql/my.cnf välja kommenteerida bind-address = 127.0.0.1 | ||
<source lang="bash"> | <source lang="bash"> | ||
nano /etc/mysql/my.cnf | nano /etc/mysql/my.cnf | ||
Line 185: | Line 184: | ||
</source> | </source> | ||
*Seejärel on vaja | *Seejärel on vaja MySQL’le taaskäivitus teha: | ||
<source lang="bash"> | <source lang="bash"> | ||
service mysql restart | service mysql restart | ||
</source> | </source> | ||
*Nüüd tuleb kindlaks teha, kas | *Nüüd tuleb kindlaks teha, kas võrgundus on lubatud. | ||
<source lang="bash"> | <source lang="bash"> | ||
netstat -tap | grep mysql | netstat -tap | grep mysql | ||
Line 208: | Line 207: | ||
apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl | apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl | ||
</source> | </source> | ||
See on vajalik sisukontrolliks, et ei tuleks viiruseid või rämpsposti. | |||
*ISPConfig 3 kasutab amavisd mis laeb SpamAssassin filtri jooksvalt, seepärast on parem kui SpamAssassin oleks peatatud, et RAM’i ruumi vabastada. | *ISPConfig 3 kasutab amavisd, mis laeb SpamAssassin filtri jooksvalt, seepärast on parem, kui SpamAssassin oleks peatatud, et RAM’i ruumi vabastada. | ||
<source lang="bash"> | <source lang="bash"> | ||
service spamassassin stop | service spamassassin stop | ||
Line 288: | Line 288: | ||
service apache2 restart | service apache2 restart | ||
</source> | </source> | ||
[4] | |||
==Xcache== | ==Xcache== | ||
Line 382: | Line 383: | ||
quotaon –avug | quotaon –avug | ||
</source> | </source> | ||
[5] | |||
==BIND DNS Serveri paigaldus== | ==BIND DNS Serveri paigaldus== | ||
Line 388: | Line 390: | ||
<source lang="bash"> | <source lang="bash"> | ||
apt-get install bind9 dnsutils | apt-get install bind9 dnsutils | ||
</source> | </source> | ||
[5] | |||
==Vlogger’i, Webalizer’i ja AWstats’i paigaldus== | ==Vlogger’i, Webalizer’i ja AWstats’i paigaldus== | ||
Line 405: | Line 408: | ||
# Generate static reports: | # Generate static reports: | ||
#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh | #10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh | ||
</source> | </source> | ||
[5] | |||
==Fail2ban’i paigaldamine== | ==Fail2ban’i paigaldamine== | ||
Line 471: | Line 475: | ||
==SquirrelMail’i paigaldus== | ==SquirrelMail’i paigaldus== | ||
Selle kaudu on võimalik hiljem otse näha kõiki e-poste, mis tuleb veebilehtede kaudu. | |||
*Käsureal paigaldada | *Käsureal paigaldada | ||
Line 609: | Line 615: | ||
*Nüüd tuleb avada /etc/apache2/conf-available/squirrelmail.conf | *Nüüd tuleb avada /etc/apache2/conf-available/squirrelmail.conf | ||
<source lang="bash"> | <source lang="bash"> | ||
nano /etc/apache2/conf-available/squirrelmail.conf | |||
</source> | </source> | ||
Ja lisada järgmised read <Directory/usr/share/squirrelmail></Directory> konteinerisse, mis teeb kindlaks, et mod_php on kasutusel SquirrelMail’i pääsemiseks. | Ja lisada järgmised read <Directory/usr/share/squirrelmail></Directory> konteinerisse, mis teeb kindlaks, et mod_php on kasutusel SquirrelMail’i pääsemiseks. | ||
Line 653: | Line 659: | ||
</source> | </source> | ||
Nüüd /etc/apache2/conf-available/squirrelmail.conf defineerib aliase nimega /squirrelmail mis viitab SquirrelMail'i paigaldamise asukohale /usr/share/squirrelmail. | Nüüd /etc/apache2/conf-available/squirrelmail.conf defineerib aliase nimega /squirrelmail mis viitab SquirrelMail'i paigaldamise asukohale /usr/share/squirrelmail. | ||
[6] | |||
==ISPConfig 3 paigaldus== | ==ISPConfig 3 paigaldus== | ||
Line 678: | Line 686: | ||
http(s)://puppet.planet.zz:8080/ või http(s):// 192.168.56.200:8080/ | http(s)://puppet.planet.zz:8080/ või http(s):// 192.168.56.200:8080/ | ||
[6] | [6] | ||
=Kokkuvõte= | =Kokkuvõte= | ||
ISPconfig on väga hea tööriist, mille kaudu on võimalik kiirelt ja lihtsalt hallata oma erinevaid servereid ja teostada virtualiseerimist. Selle kaudu saab kergelt luua uusi kasutajaid ja neile vastavaid õigusi anda. ISPconfig toetab väga erinevaid teenuseid ning on mitmekülgne. Sobib ka algajale. | |||
=Kasutatud materjalid= | =Kasutatud materjalid= |
Latest revision as of 18:43, 12 January 2015
Autor: Maarja-Liisa Tammepõld
Rühm: A31
Sissejuhatus
ISPConfig on vabavaraline sisumajutuse juhtpaneel Linuxile. Sellega on võimalik hallata mitmeid servereid ühest juhtpaneelist. Võimaldab veebiserveri, meiliserveri, DNS serveri haldamist, virtualiseerimist ja andmete sünkroonse dubleerimise konfiguratsiooni (andmete peegeldamist) arvutivõrgus ning klasterdamist. [1]
Sellel tarkvaral on 3 sisselogimise taset: administraatori, edasimüüja ja kliendi tase. [1]
Millele on ISPconfig toetatud?
Toetatud tarkvara:
- HTTP: Apache2 and nginx
- SMTP: Postfix
- POP3/IMAP: Courier and Dovecot
- FTP: PureFTPd
- DNS: BIND ja MyDNS
- Andmebaas: MySQL
- Statistika: Webalizer ja AWStats
- Virtualiseerimine: OpenVZ
Toetatud Linuxi Operatsioonisüsteemidele:
- Debian 5 – 7 ja Debian Testing
- Ubuntu 8.10 – 14.10
- CentOS 5.2 – 7.0
- Fedora 10 and 12 - 15
- OpenSuSE 11.1 – 13.2
[2]
Paigaldus
Oma ülesannet lahendasin Puppeti kaudu, kasutades kooliserverit elab.itcollege.ee keskkonnas. Tegin kindlaks, et paigaldatud oli Ubuntu 14.04 versioon ja sellest lähtuvalt teen oma dokumentatsiooni.
- Veendu, et oled administraatori õigustes sudo –i
- Tee kindlaks, kas OpenSSH on paigaldatud
apt-cache policy openssh-server
Kui ei ole, siis
apt-get install ssh openssh-server
- Serverile tuleb määrata staatiline IP aadress. Selleks tuleb minna nano /etc/network/interfaces
auto eth0
iface eth1 inet static
address 192.168.56.200
netmask 255.255.255.0
network 192.168.56.200
broadcast 192.168.56.255
gateway 192.168.56.254
dns-nameservers 192.168.1.254 8.8.8.8
- Nüüd tuleb võrgule tuleb teha restart
service networking restart
- nano /etc/hosts failis tuleb ära määrata server
127.0.0.1 localhost
127.0.1.1 puppet.planet.zz server
192.168.56.200 uppet.planet.zz puppet
- Käsureal käivitada , et määrata serverile õige nimi
echo puppet > /etc/hostname
service hostname restart
- Näitab serveri nime ja serverit.
hostname
hostname –f
- Operatsioonisüsteemi tarkvaravaramu nimekirja uuendamine
apt-get update
- Olemasoleva (juba paigaldatud) tarkvara uuendamine
apt-get upgrade
- Seejärel võiks süsteemile reboot teha
reboot
- Vaikimisi olev shell (default shell) tuleks ära muuta
/bin/sh on sümlink /bin/dash’ile, kuigi vaja on /bin/bash’i, mitte /bin/dash’i. Seepärast tuleb teha nii:
dpkg-reconfigure dash
Ja valikuks tuleb panna:
Use dash as the default system shell (/bin/sh)? <-- No
Vastasel juhul ISPConfig’i paigaldus ei lähe tööle.
- AppArmor’i võiks välja lülitada. See on turvalisuse laiendus, kuid hakkab hiljem probleeme tekitama ISPConfig’i töö toimimisele.
service apparmor stop
update-rc.d -f apparmor remove
apt-get remove apparmor apparmor-utils
- Süsteemi kell oleks vaja ära sünkroniseerida. Selleks on vaja paigaldada ntp ntpdate.
apt-get install ntp ntpdate
[3]
Postfix’i, Dovecot’i, MySQL’i, phpMyAdmin’i, rkhunter’i, binutils’i paigaldus
- Postfix’i paigalduseks on vaja peatada ja eemaldada sendmail
service sendmail stop; update-rc.d -f sendmail remove
- Nüüd saab paigaldada Postfix’i, Dovecot’i, MySQL’i, rkhunter’I ja binutils’i selle käsureaga:
apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve sudo
- Seejärel tulevad sellised küsimused:
New password for the MySQL "root" user: <--student
Repeat password for the MySQL "root" user: <-- student
General type of mail configuration: <-- Internet Site
Self-signed SSL sertificate: yes
Hostname: localhost
System mail name: <-- puppet.planet.zz
- Järgmisena on vaja avada TLS/SSL ja määrata õiged pordid Postfix’is.
- Selleks nano /etc/postfix/master.cf
Seal on vaja submission ja smtps sektsioonid välja kommenteerida ja lisada rida -o smtpd_client_restrictions=permit_sasl_authenticated,reject mõlemasse sektsiooni. Teha nii:
[...]
submission inet n - - - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
smtps inet n - - - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
[...]
- Seejärel taaskäivitada Postfix
service postfix restart
- Kuna on vaja, et MySql oleks ühenduses kõikide sisenditega, mitte ainult localhost’ga, seepärast on vajalik nano /etc/mysql/my.cnf välja kommenteerida bind-address = 127.0.0.1
nano /etc/mysql/my.cnf
[...]
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address = 127.0.0.1
[...]
- Seejärel on vaja MySQL’le taaskäivitus teha:
service mysql restart
- Nüüd tuleb kindlaks teha, kas võrgundus on lubatud.
netstat -tap | grep mysql
Tulem peaks välja nägema selline:
root@server1:~# netstat -tap | grep mysql
tcp 0 0 *:mysql *:* LISTEN 21298/mysqld
root@server1:~#
==Amavisd-new, SpamAssassin ja Clamav paigaldus ==
- Et käivitada amavisd-new, SpamAssassin, and ClamAV, on vaja käsureale lisada:
apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl
See on vajalik sisukontrolliks, et ei tuleks viiruseid või rämpsposti.
- ISPConfig 3 kasutab amavisd, mis laeb SpamAssassin filtri jooksvalt, seepärast on parem, kui SpamAssassin oleks peatatud, et RAM’i ruumi vabastada.
service spamassassin stop
update-rc.d -f spamassassin remove
[4]
Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear ja mcrypt paigaldus
- Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear ja mcrypt on võimalik paigaldada sisestades käsureale:
apt-get install apache2 apache2-doc apache2-utils libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap phpmyadmin php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp libruby libapache2-mod-python php5-curl php5-intl php5-memcache php5-memcached php5-ming php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl memcached snmp
- PHP5 mcrypt’I moodul tuleb lubada manuaalselt, selleks:
php5enmod mcrypt
Ja tuleb vastata järgmisetele küsimustele nii:
Web server to reconfigure automatically: <-- apache2
Configure database for phpmyadmin with dbconfig-common? <-- No
- Seejärel käivitada käsuteal järgmised käsklused, et lubada Apache mooduleid suexec, rewrite, ssl, actions ja ka (dav, dav_fs, ja auth_digest kui on soov kasutada WebDAV’i):
a2enmod suexec rewrite ssl actions include cgi
a2enmod dav_fs dav auth_digest
Seejärel avada nano /etc/apache2/mods-available/suphp.conf...
nano /etc/apache2/mods-available/suphp.conf
ja välja kommenteerida <FilesMatch "\.ph(p3?|tml)$"> sektsioon ja lisada rida AddType application/x-httpd-suphp .php .php3 .php4 .php5 .phtml – vastasel korral kõik PHP failid jooksevad SuPHP kaudu:
<IfModule mod_suphp.c>
#<FilesMatch "\.ph(p3?|tml)$">
# SetHandler application/x-httpd-suphp
#</FilesMatch>
AddType application/x-httpd-suphp .php .php3 .php4 .php5 .phtml
suPHP_AddHandler application/x-httpd-suphp
<Directory />
suPHP_Engine on
</Directory>
# By default, disable suPHP for debian packaged web applications as files
# are owned by root and cannot be executed by suPHP because of min_uid.
<Directory /usr/share>
suPHP_Engine off
</Directory>
# # Use a specific php config file (a dir which contains a php.ini file)
# suPHP_ConfigPath /etc/php5/cgi/suphp/
# # Tells mod_suphp NOT to handle requests with the type <mime-type>.
# suPHP_RemoveHandler <mime-type>
</IfModule>
- Seejärel teha apache2’le taaskäivitus.
service apache2 restart
- Kui on vajadus Ruby faile .rb laiendusega hoiustada oma loodud veebilehtedele läbi ISPConfig’i, siis on vajalik välja kommenteerida rida application/x-ruby rb failis /etc/mime.types:
nano /etc/mime.types
[...]
#application/x-ruby rb
[...]
- Seejärel taaskäivitada apache2
service apache2 restart
[4]
Xcache
Xcache on PHP opcode püüdja, püüdmaks ja optimeerimaks PHP vahekoodi.
- Selle paigaldamiseks
apt-get install php5-xcache
- Ja seejärel on vaja jällegi apache2’le taaskäivitus teha
service apache2 restart
[4]
PureFTPd ja Quota paigaldus
- Selle paigaldus käib järgmiselt:
apt-get install pure-ftpd-common pure-ftpd-mysql quota quotatool
nano /etc/default/pure-ftpd-common
- Ja tuleb jälgida, et algolek oleks seatud sandalone’ks ja VIRTUALCHROOT=true:
[...]
STANDALONE_OR_INETD=standalone
[...]
VIRTUALCHROOT=true
[...]
FTP on väga ebakindel protokoll, sest kõik paroolid ja andmed on edastatud selge tekstina. TLS-iga on võimalik kogu see suhtlus ära krüpteerida, mis teeb FTP turvalisemaks.
- FTP ja TLS sessiooni lubamiseks, on vaja teha järgmist:
echo 1 > /etc/pure-ftpd/conf/TLS
- TLS’i kasutamiseks on vaja genereerida SSL sertifikaat. Seda võib teha siin /etc/ssl/private/ , kuid esmalt on vaja see asukoht luua.
mkdir -p /etc/ssl/private/
- SSL-i genereerimine:
openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
Country Name (2 letter code) [AU]: <-- Enter
State or Province Name (full name) [Some-State]: <-- Enter
Locality Name (eg, city) []: <-- Enter
Organization Name (eg, company) [Internet Widgits Pty Ltd]: <-- Enter
Organizational Unit Name (eg, section) []: <-- Enter
Common Name (eg, YOUR name) []: <-- puppet.planet.zz
Email Address []: <-- Enter
- Õiguste muutmine SSL sertifikaadi puhul:
chmod 600 /etc/ssl/private/pure-ftpd.pem
- Seejärel on vaja teha PureFTP-le taaskäivitus
service pure-ftpd-mysql restart
- Seejärel on vaja muuta /etc/fstab’i sisu.
nano /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
/dev/mapper/puppet--vg-root / ext4 errors=remount-ro,usrjquota$
# / was on /dev/sda1 during installation
UUID=07114cfb-f3f8-4a00-bd9a-184357062b78 / ext4 noatime,error$
- Quota lubamiseks:
mount -o remount /
quotacheck -avugm
quotaon –avug
[5]
BIND DNS Serveri paigaldus
- BIND’i on võimalik paigaldada järgmiselt:
apt-get install bind9 dnsutils
[5]
Vlogger’i, Webalizer’i ja AWstats’i paigaldus
- Seda on võimalik paigaldada järgmiselt:
apt-get install vlogger webalizer awstats geoip-database libclass-dbi-mysql-perl
Seejärel tuleb avada/etc/cron.d/awstats ja välja kommenteerida kogu faili sisu:
nano /etc/cron.d/awstats
#MAILTO=root
#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] && /usr/share/awstats/tools/update.sh
# Generate static reports:
#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh
[5]
Fail2ban’i paigaldamine
See pole kohustuslik, kuid soovitatav ISPConfi logide näitamiseks.
apt-get install fail2ban
Selleks, et fail2ban monitooriks PureFTPd ja Dovecot’i, on vaja luua fail /etc/fail2ban/jail.local:
nano /etc/fail2ban/jail.local
[pureftpd]
enabled = true
port = ftp
filter = pureftpd
logpath = /var/log/syslog
maxretry = 3
[dovecot-pop3imap]
enabled = true
filter = dovecot-pop3imap
action = iptables-multiport[name=dovecot-pop3imap, port="pop3,pop3s,imap,imaps", protocol=tcp]
logpath = /var/log/mail.log
maxretry = 5
[postfix-sasl]
enabled = true
port = smtp
filter = postfix-sasl
logpath = /var/log/mail.log
maxretry = 3
Seejärel on vaja luua kaks filtri faili:
nano /etc/fail2ban/filter.d/pureftpd.conf
[Definition]
failregex = .*pure-ftpd: \(.*@<HOST>\) \[WARNING\] Authentication failed for user.*
ignoreregex =
nano /etc/fail2ban/filter.d/dovecot-pop3imap.conf
[Definition]
failregex = (?: pop3-login|imap-login): .*(?:Authentication failure|Aborted login \(auth failed|Aborted login \(tried to use disabled|Disconnected \(auth failed|Aborted login \(\d+ authentication attempts).*rip=(?P<host>\S*),.*
ignoreregex =
postfix-sasl faili on vaja lisada veel:
echo "ignoreregex =" >> /etc/fail2ban/filter.d/postfix-sasl.conf
Pärast seda on vaja fail2ban’ile teha taaskäivitus:
service fail2ban restart
[5]
SquirrelMail’i paigaldus
Selle kaudu on võimalik hiljem otse näha kõiki e-poste, mis tuleb veebilehtede kaudu.
- Käsureal paigaldada
apt-get install squirrelmail
- Konfigureerida SquirrelMail
squirrelmail-configure
- SquirrelMail’ile tuleb öelda, et me kasutame Dovevecot-IMAP/-POP3:
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books
7. Message of the Day (MOTD)
8. Plugins
9. Database
10. Languages
D. Set pre-defined settings for specific IMAP servers
C Turn color on
S Save data
Q Quit
Command >> <-- D
[...]
Please select your IMAP server:
bincimap = Binc IMAP server
courier = Courier IMAP server
cyrus = Cyrus IMAP server
dovecot = Dovecot Secure IMAP server
exchange = Microsoft Exchange IMAP server
hmailserver = hMailServer
macosx = Mac OS X Mailserver
mercury32 = Mercury/32
uw = University of Washington's IMAP server
gmail = IMAP access to Google mail (Gmail) accounts
quit = Do not change anything
Command >> <-- dovecot
[...]
Please select your IMAP server:
bincimap = Binc IMAP server
courier = Courier IMAP server
cyrus = Cyrus IMAP server
dovecot = Dovecot Secure IMAP server
exchange = Microsoft Exchange IMAP server
hmailserver = hMailServer
macosx = Mac OS X Mailserver
mercury32 = Mercury/32
uw = University of Washington's IMAP server
gmail = IMAP access to Google mail (Gmail) accounts
quit = Do not change anything
Command >> dovecot
imap_server_type = dovecot
default_folder_prefix = <none>
trash_folder = Trash
sent_folder = Sent
draft_folder = Drafts
show_prefix_option = false
default_sub_of_inbox = false
show_contain_subfolders_option = false
optional_delimiter = detect
delete_folder = false
Press any key to continue... <-- press a key
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books
7. Message of the Day (MOTD)
8. Plugins
9. Database
10. Languages
D. Set pre-defined settings for specific IMAP servers
C Turn color on
S Save data
Q Quit
Command >> <-- S
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books
7. Message of the Day (MOTD)
8. Plugins
9. Database
10. Languages
D. Set pre-defined settings for specific IMAP servers
C Turn color on
S Save data
Q Quit
Command >> <-- Q
- Nüüd kofigureerin SquirrelMail’i nii, et seda saaks kasutada oma veebilehes, mis on loodud läbi ISPConfig’i kasutades /squirrelmail või /webmail aliasi.
- SquirrelMail'i Apache konfiguratsioon on failis /etc/squirrelmail/apache.conf, aga see fail pole laetud Apache poolt, sest see pole /etc/apache2/conf-available/ kaustas. Seepärast loome symlingi nimega squirrelmail.conf kausta /etc/apache2/conf-available/ mis viitab /etc/squirrelmail/apache.conf ja seejärel teen Apachele uuesti laadimise:
cd /etc/apache2/conf-available/
ln -s ../../squirrelmail/apache.conf squirrelmail.conf
service apache2 reload
- Nüüd tuleb avada /etc/apache2/conf-available/squirrelmail.conf
nano /etc/apache2/conf-available/squirrelmail.conf
Ja lisada järgmised read <Directory/usr/share/squirrelmail></Directory> konteinerisse, mis teeb kindlaks, et mod_php on kasutusel SquirrelMail’i pääsemiseks.
[...]
<Directory /usr/share/squirrelmail>
Options FollowSymLinks
<IfModule mod_php5.c>
AddType application/x-httpd-php .php
php_flag magic_quotes_gpc Off
php_flag track_vars On
php_admin_flag allow_url_fopen Off
php_value include_path .
php_admin_value upload_tmp_dir /var/lib/squirrelmail/tmp
php_admin_value open_basedir /usr/share/squirrelmail:/etc/squirrelmail:/var/lib/squirrelmail:/etc/hostname:/etc/mailname
php_flag register_globals off
</IfModule>
<IfModule mod_dir.c>
DirectoryIndex index.php
</IfModule>
# access to configtest is limited by default to prevent information leak
<Files configtest.php>
order deny,allow
deny from all
allow from 127.0.0.1
</Files>
</Directory>
[...]
- Loon kausta mkdir /var/lib/squirrelmail/tmp
- Määran omanikuks www-data:
chown www-data /var/lib/squirrelmail/tmp
- Luban squirrelmail’i koos apache2-ga
a2enconf squirrelmail
- Laen apache2 uuesti
service apache2 reload
Nüüd /etc/apache2/conf-available/squirrelmail.conf defineerib aliase nimega /squirrelmail mis viitab SquirrelMail'i paigaldamise asukohale /usr/share/squirrelmail.
[6]
ISPConfig 3 paigaldus
Kui eeltöö tehtud, siis saan ISPConfig 3 paigalduse juurde asuda.
Selleks:
cd /tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install/install/
Ja seejärel:
php -q install.php
See alustab ISPConfig 3 paigaldust. Paigaldaja konfigureerib kõik teenused nagu Postfix’i, Dovecot’i, jne ISPConfig’le sobivaks automaatselt. Küsimutele võib lihtsalt ENTER vajutada.
Kui paigaldamine on lõpuni viidud, siis on võimalik paigaldajal lasta SSL vhost tekitada ISPConfig’i juhtpaneelile, nii et ISPConfig’i on võimalik minna kasutades https:// -i http:// asemel. Selleks on vaja järgmisele küsimusele panna lihtsalt ENTER: Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]:.
Pärast esimest sisselogimist ISPConfig’i admin admin’iga, mis on vaikimisi kasutaja ja parool, võiks turvalisuse huvides parooli ära vahetada.
Sinna saab nüüd sisse logida lehelt:
http(s)://puppet.planet.zz:8080/ või http(s):// 192.168.56.200:8080/
[6]
Kokkuvõte
ISPconfig on väga hea tööriist, mille kaudu on võimalik kiirelt ja lihtsalt hallata oma erinevaid servereid ja teostada virtualiseerimist. Selle kaudu saab kergelt luua uusi kasutajaid ja neile vastavaid õigusi anda. ISPconfig toetab väga erinevaid teenuseid ning on mitmekülgne. Sobib ka algajale.
Kasutatud materjalid
[1] http://www.ispconfig.org/page/en/ispconfig.html
[2] http://www.ispconfig.org/page/en/ispconfig/services-and-functions.html