Kuidas paigaldada ISPConfig 3 Ubuntu 18.04ile

Selles juhendis näitame teile, kuidas ISPConfig 3i seadistada ja installida VPS töötab Ubuntu 18.04.

ISPConfig on tuntud avatud lähtekoodiga veebimajutuse juhtpaneel, mis võimaldab meil veebiteenuse kaudu teenuseid hallata. Me saame hõlpsasti lisada Apache virtuaalse hosti- või Nginx-serveri plokke, luua / muuta / kustutada andmebaase, konfigureerida croni töökohti, luua e-posti kontosid ja palju muud. See on tasuta alternatiiv tasulistele juhtpaneelidele - te ei pea seda juhtpaneeli kasutamiseks kulutama.

Eeldused:

Samm 1: logige sisse SSH kaudu ja uuendage süsteemi

Logige sisse oma Ubuntu 18.04 VPS-i SSH-ga juurkasutajana või kasutajaga, kellel on sudo-õigused:

ssh [email protected] _Address -p Port_number

Asendage IP_Address ja port_number oma serverile vastavate väärtustega.

Saate kontrollida, kas teie serveril on õige Ubuntu versioon järgmises käskluses:

lsb_release-a

Sa peaksid selle väljundi saama:

Edasimüüja ID: Ubuntu Kirjeldus: Ubuntu 18.04.2 LTS Release: 18.04 Codename: bionic

Seejärel käivitage järgmine käsk, et veenduda, et kõik serveris olevad installitud paketid on värskendatud olemasoleva versiooniga:

apt update && apt update

Selles juhendis kasutame serveri hostinimi ubuntu.mydomain.com - hostinimi peaks olema FQDN (täielikult kvalifitseeritud domeeninimi). Oluline on kasutada alamdomeeni kui hostinime, mitte peamist domeeni. Kui te ei kasuta serveri hostinime alamdomeeni, on teil näiteks probleem amavis ja muud meiliga seotud programmid. Palun viita see artikkel on siin seotud Lisateavet domeeninime muutmise kohta.

Samm 2: Bashi konfigureerimine ja programmi „Apparmor” peatamine

ISPConfigi installi jätkamiseks peame kasutama bash-i kui süsteemi vaikekestat, mitte kriipsut.

dpkg-uuendada kriips
Kasuta vaikimisi süsteemi kesta (/ bin / sh) kriipsut? Ei
systemctl stop apparmor systemctl keelab apparmori

Kontrollige, kas teie serveris on juba teenuseid:

netstat -pltn

Samm 3: installige MariaDB, Postfix ja Dovecot

Käivitage MariaDB, Postfix ja Dovecot installimiseks järgmised käsud.

apt install mariadb-server postfix postfix-mysql opensl dovecot-mysql dovecot-pop3d dovecot-sõela dovecot-lmtpd binutils dovecot-imapd

Installeerimisprotsessis palutakse teil postfixile esitada kaks küsimust - veenduge, et kasutate oma hostinime kui süsteemi posti nime.

Postikonfiguratsiooni üldine tüüp: Interneti-saidi süsteemi nimi: ubuntu.mydomain.com

Edasi muutke /etc/postfix/master.cf kasutades eelistatud tekstiredaktorit.

Põhimõtteliselt peame lisama konfiguratsioonifaili mõne rida -o smtpd_client_restrictions = permit_sasl_authenticated, tagasi lükata esitamise ja smtpd sektsioonide all. Fail peaks välja nägema järgmiselt:

esitamise inet n - y - - smtpd -o syslog_name = postfix / esitamise -o smtpd_tls_security_level = encrypt -o smtpd_sasl_auth_enable = yes -o smtpd_client_restrictions = permit_sasl_authenticated, lükkab # -o smtpd_reject_unlisted_recipient = no # -o smtpd_client_restrictions = $ mua_client_restrictions # -o smtpd_helo_restrictions = $ mua_helo_restrictions # -o smtpd_sender_restrictions = $ mua_sender_restrictions # -o smtpd_recipient_restrictions = # -o smtpd_relay_restrictions = permit_sasl_authenticated, lükkab # -o milter_macro_daemon_name = pÄRITOLUSTAATUSETA smtps inet n - y - - smtpd -o syslog_name = postfix / smtps -o smtpd_tls_wrappermode = yes -o smtpd_sasl_auth_enable = jah -o smtpd_client_restrictions = permit_sasl_authenticated, lükata # -o smtpd_reject_unlisted_recipient = no # -o smtpd_client_restrictions = $ mua_client_restrictions # -o smtpd_helo_restrictions = $ mua_helo_restrictions # -o smtpd_sender_restrictions = $ mua_sender_restrictions # -o smtpd_recipient_restrictions = # -o smtpd_relay_restrictions = permit_sasl_auth viitab, lükake # -o milter_macro_daemon_name = PÄRITOLU

Kui olete lõpetanud, salvestage ja lahkuge failist ja taaskäivitage Postfix:

systemctl taaskäivitage postfix

Siinkohal töötab MariaDB, ja nüüd loome root kasutaja jaoks parooli. Käivitage root parool, käsku eemaldada testandmebaas, eemaldada anonüümne kasutaja ja seejärel uuesti õigused.

mysql_secure_installation

Kui olete selle loonud, saate parooli testida selle käsu abil. Teil palutakse sisestada eelmises käsus määratud root parool:

# Mysql-u root-p

Samm 4: Paigaldage Spamassassin, Clamav ja Amavisd-new

Käivitage järgmine rida Spamassassin, Clamav ja Amavisd-new installimiseks, samuti mõned vajalikud programmid nende programmide korralikuks töötamiseks.

apt install spamassassin clamav clamav-daemon amavisd-new postgrey zip unzip bzip2 arj nomarch lzop cabextract libnet-llap-perl libnet-dl-llnet-ident-perl libnet-dl-perl libio-string-perl libio-socket-ssl- perl apt-listchanges

Mälu kasutamise vabastamiseks võime spamassassini peatada. ISPConfig 3 kasutab amavisd'i, mis laadib Spamassassini raamatukogusid sisemiselt, et saaksime spamassassini peatada.

systemctl stop spamassassin systemctl keelake spamassassin
freshclam

Kui näete "freshclam" käsu käivitamisel veateate, nagu allpool näidatud, võite seda ignoreerida, sest see tähendab, et värskelind juba töötab:

ERROR: /var/log/clamav/freshclam.log on lukustatud teise protsessi VIGA: Probleem sisemise logijaga (UpdateLogFile = /var/log/clamav/freshclam.log).
systemctl käivitab clamav-daemon

Selle artikli kirjutamise ajal on amavisd-newil viga Ubuntu 18.04is, mis tuleb paigutada. Selle parandamiseks käivitage järgmised käsud:

cd / tmp wget https://git.ispconfig.org/ispconfig/ispconfig3/raw/stable-3.1/helper_scripts/ubuntu-amavisd-new-2.11.patch cd / usr / sbin cp -pf amavisd-new {,. orig } plaaster </tmp/ubuntu-amavisd-new-2.11.patch

Näete järgmist sõnumit. Aga kui näete veateate, tähendab see, et amavisd-new on juba paigatud.

Samm 5: installige Apache ja muud paketid

Käivitage järgmine käsk ISPConfigi poolt nõutavate pakettide installimiseks. On tõenäoline, et vähemalt mõned neist on teie süsteemi juba installitud.

apt paigaldada apache2 apache2-utils apache2-doc libapache2-mod-php php7.2 php7.2 levinud php7.2-cli php7.2-MySQL php7.2-sqlite3 php7.2-imap php7.2-GD php7.2-CGI php7.2-zip php7.2-mbstring php7.2-opcache php7.2-curl php7.2- intl php7.2-pspell php7.2-recode php7.2-puhas php7.2-xmlrpc php7.2-xsl libapache2-mod-fcgid phpmyadmin mailman roundcube-roundcube-core roundcube-mysql-ümara kuubi pluginad php-net-sõela tinymce getmail2 javascript-common libjs-jquery-mousewheel rkhunter binutils vlogger webalizer awstats geoip-andmebaas libclass-dbi-mysql-perl bind2 dnsutils haveged deemon libio-string- perl libio-socket-ssl-perl libnet-ident-perl kvoodivahetus libnet-dns-perl puhas-ftpd-ühine puhas-ftpd-mysql cabextract certbot

Paigaldamise ajal peate vastama mõnele põhiküsimusele. Kui teil palutakse valida veebiserver, valige Apache2.
Samuti palutakse teil sisestada phpMyAdmini MySQL-i rakenduse parool ja Roundcube'i MySQL-rakenduse parool. Saate sisestada oma valitud tugeva parooli või jätta need tühjaks, et süsteem saaks neile juhuslikke paroole luua. Ideaalis oleksite parooli loomine, et saaksite teada, mis parool on.

Apache ja PHP seadistamine

Kui vajalike pakettide paigaldamine on lõpetatud, on aeg tarkvara konfigureerida. Alustame Apache'iga. Luba järgmised Apache ja PHP moodulid:

a2enmod ümberkirjutamine ssl cgi sisaldab meetmeid suexec dav_fs dav auth_digest alias phpenmod mcrypt
systemctl taaskäivitage apache2

Samuti peame konfigureerima Roundcube'i veebiposti, et vältida seda, et veebiserveri sisselogimisvormis kuvatakse serveri nime sisend.

nano /etc/roundcube/config.inc.php

Redigeerige 'default_host' väärtust 'localhost'

$ config ['default_host'] = 'localhost';

Salvestage fail ja seejärel välju.

Konfigureerige puhas-ftpd

Kuna peate andma kasutajatele FTP-juurdepääsu oma Ubuntu VPS-ile, et nad saaksid faile üles laadida ja alla laadida, peate konfigureerima chroot-keskkonna. Nii ei pääse kasutajad ülejäänud süsteemi juurde. Muuda / etc / default / pure-ftpd-common faili ja muutke VIRTUALCHROOTi väärtust valest tõele.

nano / etc / default / pure-ftpd-common
VIRTUALCHROOT = tõsi

Salvestage fail ja välju, seejärel muutke muudatuste jõustumiseks teenus uuesti:

systemctl taaskäivitab puhas-ftpd-mysql

Looge Mailmanile uus loend

Nüüd saab meil Mailmanile uue loendi luua.

uus postitaja

Teil palutakse sisestada nimekirja haldava isiku e-kiri ja parool. Skript annab teile varjunimede väljundi, mis tuleks lisada / etc / aliases faili.

nano / etc / aliases

Fail peaks olema järgmine:

# Nõutavad varjunimed postmaster: root MAILER-DAEMON: postmaster # Üldine varjunimed: postmaster rämpspost: postmaster # Muud varjunimed clamav: root mailman: "| / var / lib / mailman / mail / mailman post mailman" mailman-admin: "| var / lib / mailman / mail / mailman admin mailman "mailman-bounces:" | / var / lib / mailman / mail / mailman põrkab postimees "mailman-kinnitada:" | / var / lib / mailman / mail / mailman kinnita postisaadet " mailman-join: "| / var / lib / mailman / mail / mailman liituda postisaadetajaga" mailman-vacation: "| / var / lib / mailman / mail / mailman jätta postisaadetaja" mailman-omanik: "| / var / lib / mailman / mail / mailman omanik mailman "mailman-request:" | / var / lib / mailman / mail / mailman request mailman "mailman-subscribe:" | / var / lib / mailman / mail / mailman tellida postitaja "mailman-unsubscribe:" | / var / lib / mailman / mail / mailman unsubscribe mailman "

Salvestage ja sulgege fail. Algseadistage aliasandmebaas ja taaskäivitage teenused.

newaliases systemctl restart mailman

Keela awstats cron

nano /etc/cron.d/awstats

Peame kommenteerima kõik selle faili read, lisades ridade ette „#”, see peaks olema selline:

# MAILTO = root # * / 10 * * * * www-andmed [-x /usr/share/awstats/tools/update.sh] &&usr/share/awstats/tools/update.sh # Loo staatilised aruanded: # 10 03 * * * www-andmed [-x /usr/share/awstats/tools/buildstatic.sh] &&usus/share/awstats/tools/buildstatic.sh

Samm 6: Installige Fail2Ban

Selle sammu saate vahele jätta, kuid turvalisuse eesmärgil on soovitatav, et teie serveril oleks käsk Fail2Ban. See keelab ajutiselt nende arvutite IP-aadressid, mis üritavad SSH kaudu liiga palju kordi sisse logida. Käivitage see käsk selle installimiseks:

apt install fail2ban -y

Kui installitud, kasutage Fail2Bani konfiguratsioonifaili redigeerimiseks oma eelistatud tekstiredaktorit.

nano /etc/fail2ban/jail.local
[pure-ftpd] lubatud = true port = ftp filter = puhas-ftpd logpath = / var / log / syslog maxretry = 3 [dovecot] lubatud = tõeline filter = dovecot action = iptables-multiport [nimi = dovecot-pop3imap, port = "pop3, pop3s, imap, imaps", protokoll = tcp] logpath = /var/log/mail.log maxretry = 5 [postfix] lubatud = tõeline port = smtp filter = postfix logpath = /var/log/mail.log maxretry = 3

Samm 7: installige Jailkit

Kui soovite oma SSH kasutajaid chrootida, peate enne ISPConfigi installimist installima Jailkit.

apt-get -y installige oluline autoconf automake1.11 libtool flex bison debhelper
cd / tmp wget http://olivier.sessink.nl/jailkit/jailkit-2.20.tar.gz tar xvfz jailkit-2.20.tar.gz cd jailkit * echo 5> debian / compat ./debian/rules binary

Nüüd saame installida Jailkit järgmise käsuga:

cd .. dpkg -i jailkit_2.20-1 _ *

Samm 8: installige ISPConfig 3

Lõpuks installime ISPConfigi. Laadige alla uusim versioon ja installige see, kasutades järgmisi käske:

cd / tmp wget -O ispconfig.tar.gz https://git.ispconfig.org/ispconfig/ispconfig3/repository/archive.tar.gz?ref=stable-3.1 tar xfz ispconfig.tar.gz cd ispconfig3 * / install / php -q install.php

Installimise lõpuleviimiseks küsige küsimusi ja pöörduge seejärel ISPConfig'i hostimise juhtpaneeli poole: http://yourIPAddress:8080

Palju õnne! Siinkohal peaksite olema juurdepääs ISPConfigile aadressil http://yourIPAddress:8080 . Lisateavet ISPConfigi, selle funktsioonide ja konfiguratsiooni kohta leiate nende ametlikest dokumentidest.

Originaal artikli

Jäta vastus

Sellel saidil kasutatakse rämpsposti vähendamiseks Akismetit. Vaadake, kuidas teie andmeid töödeldakse.