GNU/Linux >> Linux Esercitazione >  >> Panels >> Panels

Il server perfetto - OpenSUSE 12.2 x86_64 (nginx, Dovecot, ISPConfig 3)

Il server perfetto - OpenSUSE 12.2 x86_64 (nginx, Dovecot, ISPConfig 3)

Questo tutorial mostra come preparare un OpenSUSE 12.2 64bit (x86_64) server con nginx per l'installazione di ISPConfig 3 e come installare ISPConfig 3. Dalla versione 3.0.4, ISPConfig viene fornito con il supporto completo per il server web nginx oltre ad Apache, e questo tutorial copre la configurazione di un server che utilizza nginx invece di Apache. ISPConfig 3 è un pannello di controllo di webhosting che permette di configurare i seguenti servizi tramite un browser web:nginx e Apache web server, Postfix mail server, MySQL, Dovecot POP3/IMAP, BIND o MyDNS nameserver, PureFTPd, SpamAssassin, ClamAV e molti altri Di Più.

Se vuoi usare nginx invece di Apache con ISPConfig, tieni presente che la tua versione di nginx deve essere almeno 0.8.21 e devi anche installare PHP-FPM. Per il supporto CGI/Perl, devi usare fcgiwrap. Questo è tutto coperto da questo tutorial.

Userò il seguente software:

  • Server Web:nginx con PHP 5
  • Server di database:MySQL
  • Server di posta:Postfix con utenti virtuali
  • Server DNS:BIND
  • Server FTP:pureftpd
  • POP3/IMAP:Dovecot
  • Webalizer e AWStats per le statistiche del sito web

Alla fine dovresti avere un sistema che funziona in modo affidabile e facilmente gestibile con il pannello di controllo ISPConfig 3. La seguente guida è per la versione a 64 bit di OpenSUSE.

Voglio dire in primo luogo che questo non è l'unico modo per impostare un tale sistema. Ci sono molti modi per raggiungere questo obiettivo, ma questo è il modo in cui prendo. Non garantisco che questo funzionerà per te!

Avviso:questa guida è per ISPConfig 3.0.4 o versioni successive. Non è adatto per ISPConfig 2.x!

Manuale ISPConfig 3

Per imparare a usare ISPConfig 3, consiglio vivamente di scaricare il manuale ISPConfig 3.

Su circa 300 pagine, copre il concetto alla base di ISPConfig (amministratore, rivenditori, clienti), spiega come installare e aggiornare ISPConfig 3, include un riferimento per tutti i moduli e i campi dei moduli in ISPConfig insieme a esempi di input validi e fornisce tutorial per le attività più comuni in ISPConfig 3. Descrive anche come rendere più sicuro il tuo server e include una sezione per la risoluzione dei problemi alla fine.

App ISPConfig Monitor per Android

Con l'app ISPConfig Monitor, puoi controllare lo stato del tuo server e scoprire se tutti i servizi funzionano come previsto. Puoi controllare le porte TCP e UDP ed eseguire il ping dei tuoi server. Inoltre, puoi utilizzare questa app per richiedere dettagli dai server su cui è installato ISPConfig (tieni presente che la versione minima di ISPConfig 3 installata con supporto per l'app ISPConfig Monitor è 3.0.3.3! ); questi dettagli includono tutto ciò che sai dal modulo Monitor nel pannello di controllo di ISPConfig (ad es. servizi, posta e registri di sistema, coda di posta, informazioni su CPU e memoria, utilizzo del disco, quota, dettagli del sistema operativo, registro RKHunter, ecc.) e ovviamente , poiché ISPConfig è compatibile con più server, puoi controllare tutti i server controllati dal tuo server master ISPConfig.

Per le istruzioni di download e utilizzo, visitare http://www.ispconfig.org/ispconfig-3/ispconfig-monitor-app-for-android/.

1 Requisiti

Per installare un tale sistema avrai bisogno di quanto segue:

  • Il DVD di OpenSUSE 12.2 . Puoi scaricarlo qui:http://download.opensuse.org/distribution/12.2/iso/openSUSE-12.2-DVD-x86_64.iso
  • Una connessione Internet veloce...

2 Nota preliminare

In questo tutorial utilizzo l'hostname server1.example.com con l'indirizzo IP 192.168.0.100 e il gateway 192.168.0.1. Queste impostazioni potrebbero differire per te, quindi devi sostituirle dove appropriato.

3 Il sistema base

Avvia dal tuo DVD OpenSUSE 12.2 e seleziona Installazione:

Seleziona la lingua, il layout della tastiera e accetta i termini della licenza:

Il programma di installazione analizza l'hardware e crea la cache del repository del software:

Seleziona Nuova installazione:

Seleziona la regione e il fuso orario:

Selezioniamo Altro> Selezione server minima (modalità testo) qui poiché vogliamo installare un server senza desktop X-Window. Il sistema X-Window non è necessario per eseguire il server e rallenterebbe il sistema. Effettueremo tutte le attività di amministrazione sulla shell o tramite una connessione SSH, ad es. tramite PuTTY da un desktop remoto.

Fare clic su Modifica configurazione partizione... per modificare le partizioni proposte. Poiché questa è una configurazione del server, abbiamo bisogno di una grande partizione /srv invece della partizione /home:

Il server perfetto - OpenSUSE 12.2 x86_64 (nginx, Dovecot, ISPConfig 3) - Pagina 2

4 Configura le impostazioni di rete

Usiamo Yast, lo strumento di gestione del sistema OpenSuSE per riconfigurare le impostazioni della scheda di rete. Dopo il primo avvio, il sistema è configurato per ottenere l'indirizzo IP con DHCP. Per un server lo passeremo a un indirizzo IP statico.

Corri

yast2

Seleziona Dispositivi di rete> Impostazioni di rete:

Seleziona la tua scheda di rete e poi Modifica:

Seleziona Indirizzo IP assegnato staticamente e inserisci l'indirizzo IP, la subnet mask e il nome host e salva le modifiche selezionando Avanti:

Ora seleziona Hostname/DNS e inserisci il nome host (es. server1.example.com) e i nameserver (es. 8.8.8.8 e 8.8.4.4):

Ora seleziona Routing e inserisci il gateway predefinito e premi OK:

Per configurare il firewall (se non lo hai configurato durante l'installazione di base), seleziona Sicurezza e utenti> Firewall in Yast:

Voglio installare ISPConfig alla fine di questo tutorial che viene fornito con il proprio firewall. Ecco perché ora disabilito il firewall OpenSUSE predefinito. Naturalmente, sei libero di lasciarlo acceso e configurarlo secondo le tue esigenze (ma in seguito non dovresti usare nessun altro firewall in quanto molto probabilmente interferirà con il firewall di OpenSUSE).

Seleziona Disabilita l'avvio automatico del firewall e Arresta il firewall ora, quindi premi Avanti:

Premi Fine e lascia Yast:

Successivamente, dovresti verificare con

ifconfig

se la configurazione di rete è corretta. In caso contrario (ad esempio, se manca eth0), riavvia il sistema...

reboot

... e controlla di nuovo la configurazione di rete in seguito:ora dovrebbe essere corretta.

5 Installa aggiornamenti

Ora installiamo gli ultimi aggiornamenti dai repository di openSUSE. Corri

zypper update 

E quindi riavvia il server poiché molto probabilmente hai installato anche alcuni aggiornamenti del kernel:

reboot 

6 Installa alcuni pacchetti di base

Corri

zypper install  findutils readline glibc-devel findutils-locate gcc flex lynx compat-readline4 db-devel wget gcc-c++ subversion make vim telnet cron iptables iputils man man-pages nano pico sudo perl-TimeDate

7 quota su journal

Per installare la quota, esegui

zypper install  quota

Modifica /etc/fstab in modo che assomigli a questo (ho aggiunto ,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 ai punti di montaggio / e /srv):

vi /etc/fstab
/dev/disk/by-id/ata-VBOX_HARDDISK_VB1d06c935-e9b5de19-part1 swap                 swap       defaults              0 0
/dev/disk/by-id/ata-VBOX_HARDDISK_VB1d06c935-e9b5de19-part2 /                    ext4       acl,user_xattr,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0        1 1
/dev/disk/by-id/ata-VBOX_HARDDISK_VB1d06c935-e9b5de19-part3 /srv                 ext4       acl,user_xattr,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0        1 2
proc                 /proc                proc       defaults              0 0
sysfs                /sys                 sysfs      noauto                0 0
debugfs              /sys/kernel/debug    debugfs    noauto                0 0
usbfs                /proc/bus/usb        usbfs      noauto                0 0
devpts               /dev/pts             devpts     mode=0620,gid=5       0 0

Quindi esegui:

mount -o remount /
mount -o remount /srv

quotacheck -avugm
quotaon -avug

Non preoccuparti se vedi questi messaggi di errore:sono normali quando esegui quotacheck per la prima volta:

server1:~ # quotacheck -avugm
quotacheck:Scansione /dev/sda2 [/] eseguita
quotacheck:Impossibile stabilire il vecchio file di quota utente:Nessun file o directory di questo tipo
quotacheck:Impossibile stabilire il vecchio gruppo quota file:nessun file o directory di questo tipo
quotacheck:impossibile stabilire il vecchio file di quota dell'utente:nessun file o directory di questo tipo
quotacheck:impossibile stabilire il vecchio file di quota del gruppo:nessun file o directory di questo tipo
quotacheck:Verificate 3872 directory e 32991 file
quotacheck:vecchio file non trovato.
quotacheck:vecchio file non trovato.
quotacheck:scansione /dev/sda3 [/srv] eseguita
quotacheck:Impossibile stabilire il vecchio file di quota utente:nessun file o directory di questo tipo
quotacheck:Impossibile eseguire il controllo del vecchio file di quota del gruppo:nessun file o directory di questo tipo
quotacheck:Impossibile stabilire il file di quota del vecchio utente:nessun file o directory di questo tipo
quotacheck:impossibile stabilire il vecchio file di quota del gruppo:nessun file o directory di questo tipo
quotacheck:6 directory e 0 file selezionati
quotacheck:vecchio file non trovato.
quotacheck:vecchio file non trovato.
ser ver1:~ #

Il server perfetto - OpenSUSE 12.2 x86_64 (nginx, Dovecot, ISPConfig 3) - Pagina 4

8 Installa Postfix, Dovecot, MySQL

Corri

zypper install  postfix postfix-mysql  mysql-community-server libmysqlclient-devel dovecot21 dovecot21-backend-mysql pwgen cron python

Se ricevi il seguente messaggio, seleziona per disinstallare exim:

Problema: postfix-2.8.11-2.6.1.x86_64 è in conflitto con exim fornito da exim-4.77-2.1.3.x86_64
 Soluzione 1: le seguenti azioni verranno eseguite:
  non installare postfix-2.8 .11-2.6.1.x86_64
  non installare postfix-mysql-2.8.11-2.6.1.x86_64
 Soluzione 2: disinstallazione di exim-4.77-2.1.3.x86_64

Scegli dal sopra soluzioni per numero o salta, riprova o annulla [1/2/s/r/c] (c): <-- 2

Potrebbe anche essere necessario disinstallare patterns-openSUSE-minimal_base-conflicts-12.2-5.5.1.x86_64:

Problema: patterns-openSUSE-minimal_base-conflicts-12.2-5.5.1.x86_64 confligge con python fornito da python-2.7.3-3.6.1.x86_64
 Soluzione 1: disinstallazione di patterns-openSUSE-minimal_base-conflicts- 12.2-5.5.1.x86_64
 Soluzione 2: non installare python-2.7.3-3.6.1.x86_64

Scegli dal sopra soluzioni per numero o salta, riprova o annulla [1 /2/s/r/c] (c): <-- 1

Crea il seguente collegamento simbolico:

ln -s /usr/lib64/dovecot/modules /usr/lib/dovecot

A questo punto ho dovuto riavviare perché altrimenti MySQL si rifiutava di iniziare con l'errore:

Failed to issue method call: Unit mysql.service failed to load: No such file or directory. See system logs and 'systemctl status mysql.service' for details. 
reboot 

Avvia MySQL, Postfix e Dovecot e abilita l'avvio dei servizi all'avvio.

systemctl abilita mysql.service
systemctl avvia mysql.service

systemctl abilita postfix.service
systemctl avvia postfix.service

systemctl abilita dovecot.service
systemctl avvia dovecot.service

Ora installo il pacchetto getmail:

zypper install  getmail

Per proteggere l'installazione di MySQL, eseguire:

mysql_secure_installation

Ora ti verranno poste diverse domande:

server1:~ # mysql_secure_installation




NOTA: L'ESECUZIONE DI TUTTE LE PARTI DI QUESTO SCRIPT È CONSIGLIATA PER TUTTI MySQL
      SERVER IN PRODUZIONE UTILIZZATA! PER FAVORE, LEGGERE ATTENTAMENTE OGNI PASSO!


Per accedere a MySQL per proteggerlo, avremo necessità della password
corrente per l'utente root. Se hai appena installato MySQL e
non hai impostato la password root, la password sarà vuota,
quindi dovresti premere invio qui.

Invio password corrente per root (inserire per nessuno):<-- ENTER
OK, password utilizzata con successo, andando avanti...

L'impostazione della password di root assicura che nessuno possa accedere a MySQL
utente root senza l'autorizzazione appropriata.

Impostare la password root? [S/n] <-- S
Nuova password: <-- yourrootsqlpassword
Reinserire nuova password: <-- yourrootsqlpassword
Password aggiornata con successo!
Ricaricamento delle tabelle dei privilegi. .
 ... Successo!


Per impostazione predefinita, un'installazione MySQL ha un utente anonimo, consentendo a chiunque
di accedere a MySQL senza deve avere un account utente creato per
loro. Questo è destinato solo a test e a rendere l'installazione
andare un po' più agevole. Dovresti rimuoverli prima di trasferirti in un ambiente di produzione.

Rimuovere utenti anonimi? [S/n] <-- S
 ... Successo!

Normalmente, a root dovrebbe essere consentito di connettersi da 'localhost'. Questo
garantisce che qualcuno non riesca a indovinare la password root dalla rete.

Disconsentire l'accesso root da remoto? [S/n] <-- S
 ... Successo!

Per impostazione predefinita, MySQL viene con un database denominato 'test' a cui chiunque può
accedere. Questo è anche destinato solo a test, e dovrebbe essere rimosso
prima di trasferirsi in un ambiente di produzione.

Rimuovere database di test e accedere ad esso? [S/n] <-- S
 - Dropping database di test...
 ... Successo!
 - Rimozione privilegi sul database di test...
 ... Successo !

Ricaricare le tabelle di privilegi garantirà che tutte le modifiche apportate finora
diventeranno immediatamente effettive.

Ricaricare le tabelle privilegi adesso? [S/n] <-- S
 ... Successo!

Pulizia ...



Tutto fatto! Se hai completato tutti i passaggi precedenti, l'installazione di MySQL
dovrebbe essere protetta.

Grazie per utilizzare MySQL!


server1:~ #

Ora la tua configurazione MySQL dovrebbe essere protetta.

9 Amavisd-new, Spamassassin e Clamav

Installa gli antivirus Amavisd-new, Spamassassin e Clamav. Corri

zypper install  amavisd-new clamav clamav-db zoo unzip unrar bzip2 unarj perl-DBD-mysql

Apri /etc/amavisd.conf...

vi /etc/amavisd.conf

... e aggiungi la riga $myhostname con il tuo hostname corretto sotto la riga $mydomain:

[...]
$mydomain = 'example.com';   # a convenient default for other settings
$myhostname = "server1.$mydomain";
[...]

Quindi crea un collegamento simbolico da /var/run/clamav/clamd a /var/lib/clamav/clamd-socket:

mkdir -p /var/run/clamav
ln -s /var/lib/clamav/clamd-socket /var/run/clamav/clamd

OpenSUSE 12.2 ha una directory /run per la memorizzazione dei dati di runtime. /run è ora un tmpfs e /var/run è ora collegato a /run da tmpfs e quindi svuotato al riavvio.

Ciò significa che dopo un riavvio, la directory /var/run/clamav che abbiamo appena creato non esisterà più e quindi clamd non si avvierà. Quindi creiamo ora il file /etc/tmpfiles.d/clamav.conf che creerà questa directory all'avvio del sistema (vedi http://0pointer.de/public/systemd-man/tmpfiles.d.html per maggiori dettagli):

vi /etc/tmpfiles.d/clamav.conf
D /var/run/clamav 0755 root root -

Prima di avviare amavisd e clamd, dobbiamo modificare lo script init /etc/init.d/amavis - Non sono stato in grado di avviare, arrestare e riavviare amavisd in modo affidabile con lo script init predefinito:

vi /etc/init.d/amavis

Commenta le seguenti righe nella sezione di inizio e fine:

[...]
    start)
        # ZMI 20100428 check for stale pid file
        #if test -f $AMAVIS_PID ; then
        #       checkproc -p $AMAVIS_PID amavisd
        #       if test $? -ge 1 ; then
        #               # pid file is stale, remove it
        #               echo -n "(stale amavisd pid file $AMAVIS_PID found, removing. Did amavisd crash?)"
        #               rm -f $AMAVIS_PID
        #       fi
        #fi
        echo -n "Starting virus-scanner (amavisd-new): "
        $AMAVISD_BIN start
        #if ! checkproc amavisd; then
        #    rc_failed 7
        #fi
        rc_status -v
        #if [ "$AMAVIS_SENDMAIL_MILTER" == "yes" ]; then
        #    rc_reset
        #    echo -n "Starting amavis-milter:"
        #    startproc -u vscan $AMAVIS_MILTER_BIN -p $AMAVIS_MILTER_SOCK > /dev/null 2>&1
        #    rc_status -v
        #fi
        ;;
    stop)
        echo -n "Shutting down virus-scanner (amavisd-new): "
        #if checkproc amavisd; then
        #    rc_reset
            $AMAVISD_BIN stop
        #else
        #    rc_reset
        #fi
        rc_status -v
        #if [ "$AMAVIS_SENDMAIL_MILTER" == "yes" ]; then
        #    rc_reset
        #    echo -n "Shutting down amavis-milter: "
        #    killproc -TERM $AMAVIS_MILTER_BIN
        #    rc_status -v
        #fi
        ;;
[...]

Poiché abbiamo modificato lo script init, dobbiamo eseguire

systemctl --system daemon-reload

adesso.

Per abilitare i servizi, eseguire:

systemctl abilita amavis.service
systemctl abilita clamd.service
systemctl avvia amavis.service
systemctl avvia clamd.service

10 Installa Nginx, PHP5 (PHP-FPM) e Fcgiwrap

Nginx è disponibile come pacchetto per OpenSUSE che possiamo installare come segue:

zypper install  nginx-1.0

Se Apache2 è già installato sul sistema, interrompilo ora...

systemctl stop apache2.service

... e rimuovi i collegamenti di avvio del sistema di Apache:

systemctl disable apache2.service

Quindi creiamo i collegamenti di avvio del sistema per nginx e lo avviamo:

systemctl abilita nginx.service
systemctl avvia nginx.service

(Se sono installati sia Apache2 che nginx, il programma di installazione di ISPConfig 3 ti chiederà quale vuoi usare - rispondi a nginx in questo caso. Se è installato solo uno di entrambi, ISPConfig eseguirà automaticamente la configurazione necessaria.)

Se desideri utilizzare gli indirizzi IPv6 con i tuoi vhost nginx, esegui le seguenti operazioni prima di creare vhost IPv6 in ISPConfig:

Apri /etc/sysctl.conf...

vi /etc/sysctl.conf

... e aggiungi la riga net.ipv6.bindv6only =1:

[...]
net.ipv6.bindv6only = 1

Corri...

sysctl -p

... in seguito affinché la modifica abbia effetto.

Possiamo far funzionare PHP5 in nginx tramite PHP-FPM (PHP-FPM (FastCGI Process Manager) è un'implementazione PHP FastCGI alternativa con alcune funzionalità aggiuntive utili per siti di qualsiasi dimensione, soprattutto quelli più frequentati) che installiamo come segue:

zypper install  php5-fpm

Prima di avviare PHP-FPM, rinomina /etc/php5/fpm/php-fpm.conf.default in /etc/php5/fpm/php-fpm.conf:

mv /etc/php5/fpm/php-fpm.conf.default /etc/php5/fpm/php-fpm.conf

Modifica i permessi della directory di sessione di PHP:

chmod 1733 /var/lib/php5 

Quindi apri /etc/php5/fpm/php-fpm.conf...

vi /etc/php5/fpm/php-fpm.conf

... e cambia error_log in /var/log/php-fpm.log:

[...]
error_log = /var/log/php-fpm.log
[...]

Non esiste un file php.ini per PHP-FPM in OpenSUSE 12.2, quindi copiamo la CLI php.ini:

cp /etc/php5/cli/php.ini /etc/php5/fpm/

Quindi apri /etc/php5/fpm/php.ini...

vi /etc/php5/fpm/php.ini

... e imposta cgi.fix_pathinfo su 0:

[...]
; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI.  PHP's
; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok
; what PATH_INFO is.  For more information on PATH_INFO, see the cgi specs.  Setting
; this to 1 will cause PHP CGI to fix its paths to conform to the spec.  A setting
; of zero causes PHP to behave as before.  Default is 1.  You should fix your scripts
; to use SCRIPT_FILENAME rather than PATH_TRANSLATED.
; http://php.net/cgi.fix-pathinfo
cgi.fix_pathinfo=0
[...]

Quindi crea i collegamenti di avvio del sistema per php-fpm e riavvialo:

systemctl abilita php-fpm.service
systemctl riavvia php-fpm.service

PHP-FPM è un processo demone che esegue un server FastCGI sulla porta 9000, come puoi vedere nell'output di

netstat -tapn

server1:~ # netstat -tapn
Connessioni Internet attive (server e stabilite)
Proto Recv-Q Send-Q Indirizzo locale           Indirizzo estero         Stato       PID/nome programma
tcp       0      0. 127. 3310 0.0.0.0:* ASCOLTA 10357 /CLAMD
TCP 0 0 0.0.0.0:143 0.0.0.0:* Ascolta 9869 /Dovecot
TCP 0 0 0.0.0:80 0.0.0.0.0:** ASCOLTA 10521 /nginx
TCP 0 0 0.0.0.0:22 0.0.0.0:* Ascolta 1275 /sshd
TCP 0 0 127.0.0.1:25 0.0.0.0:* Ascolta 9816 /Master
TCP 0 0 127.0.0.1:9000 0.0.0.0:* Ascolta 10695 /php-fpm.conf)
TCP 0 0 127.0.0.1:10024 0.0.0.0 :* Ascolta 10337 /Amavisd (Mast
TCP 0 0 0.0.0.0:3306           0.0.0.0:*              ASCOLTA      9694/mysqld
tcp        0     0 192.168.0.100:22 192.168.0.199:4630 Fondata 1332/0
TCP 0 0 :::::::*Ascolta 1275 /sshd
TCP 0 ::1:25 ::::* ASCOLTA      9816/master
server1:~ #

Per ottenere il supporto MySQL in PHP, possiamo installare il pacchetto php5-mysql. È una buona idea installare alcuni altri moduli PHP5 così come potresti averne bisogno per le tue applicazioni:

zypper install  php5-mysql php5-bcmath php5-bz2 php5-calendar php5-ctype php5-curl php5-dom php5-ftp php5-gd php5-gettext php5-gmp php5-iconv php5-imap php5-ldap php5-mbstring php5-mcrypt php5-odbc php5-openssl php5-pcntl php5-pgsql php5-posix php5-shmop php5-snmp php5-soap php5-sockets php5-sqlite php5-sysvsem php5-tokenizer php5-wddx php5-xmlrpc php5-xsl php5-zlib php5-exif php5-pear php5-sysvmsg php5-sysvshm

Ora riavvia PHP-FPM:

systemctl restart php-fpm.service 

Per ottenere il supporto CGI in nginx, installiamo Fcgiwrap.

Fcgiwrap è un wrapper CGI che dovrebbe funzionare anche per script CGI complessi e può essere utilizzato per ambienti di hosting condiviso perché consente a ciascun vhost di utilizzare la propria directory cgi-bin.

Poiché non esiste un pacchetto fcgiwrap per OpenSUSE, dobbiamo costruirlo noi stessi. Per prima cosa installiamo alcuni prerequisiti:

zypper install   git patch automake glibc-devel gcc flex compat-readline4 db-devel wget gcc-c++ make vim libtool FastCGI-devel

Crea i seguenti collegamenti simbolici:

ln -s /usr/include/fastcgi/fastcgi.h /usr/local/include/
ln -s /usr/include/fastcgi/fcgi_config.h /usr/local/include/
ln - s /usr/include/fastcgi/fcgi_stdio.h /usr/local/include/
ln -s /usr/include/fastcgi/fcgiapp.h /usr/local/include/
ln -s / usr/include/fastcgi/fcgimisc.h /usr/local/include/
ln -s /usr/include/fastcgi/fcgio.h /usr/local/include/
ln -s /usr/ include/fastcgi/fcgios.h /usr/local/include/

Ora possiamo costruire fcgiwrap come segue:

cd /usr/local/src/
git clone git://github.com/gnosek/fcgiwrap.git
cd fcgiwrap
autoreconf -i
./configure
make
make install

Questo installa fcgiwrap su /usr/local/sbin/fcgiwrap.

Quindi installiamo il pacchetto spawn-fcgi che ci permette di eseguire fcgiwrap come demone:

zypper install   spawn-fcgi

Ora possiamo avviare fcgiwrap come segue:

spawn-fcgi -u wwwrun -g www -s /var/run/fcgiwrap.socket -S -M 0770 -F 1 -P /var/run/spawn-fcgi.pid -- /usr/local/sbin/fcgiwrap

Ora dovresti trovare il socket fcgiwrap in /var/run/fcgiwrap.socket, di proprietà dell'utente wwwrun e del gruppo www. Ora dobbiamo aggiungere l'utente nginx al gruppo www:

usermod -A www nginx

Ricarica nginx in seguito:

systemctl reload nginx.service  

Se non vuoi avviare fcgiwrap manualmente ogni volta che avvii il tuo sistema, apri /etc/init.d/boot.local...

vi /etc/init.d/boot.local

... e aggiungi il comando spawn-fcgi alla fine del file - questo avvierà automaticamente fcgiwrap alla fine del processo di avvio:

[...]
/usr/bin/spawn-fcgi -u wwwrun -g www -s /var/run/fcgiwrap.socket -S -M 0770 -F 1 -P /var/run/spawn-fcgi.pid -- /usr/local/sbin/fcgiwrap

Questo è tutto! Ora, quando crei un vhost nginx, ISPConfig si occuperà della corretta configurazione del vhost.

10.1 Installa phpMyAdmin

Quindi installiamo phpMyAdmin:

zypper install  phpMyAdmin

Poiché questo installa Apache come dipendenza, rimuovi i collegamenti di avvio del sistema di Apache:

systemctl disable apache2.service

phpMyAdmin ora si trova nella directory /srv/www/htdocs/phpMyAdmin, ma lo vogliamo nella directory /usr/share/phpmyadmin/, quindi creiamo un collegamento simbolico:

ln -s /srv/www/htdocs/phpMyAdmin /usr/share/phpmyadmin  

Dopo aver installato ISPConfig 3, puoi accedere a phpMyAdmin come segue:

L'app ISPConfig vhost sulla porta 8081 per nginx viene fornita con una configurazione phpMyAdmin, quindi puoi utilizzare http://server1.example.com:8081/phpmyadmin o http://server1.example.com:8081/phpMyAdmin per accedere a phpMyAdmin.

Se vuoi usare un alias /phpmyadmin o /phpMyAdmin che puoi usare dai tuoi siti web, questo è un po' più complicato rispetto ad Apache perché nginx non ha alias globali (cioè, alias che possono essere definiti per tutti i vhost). Pertanto devi definire questi alias per ciascuno vhost da cui vuoi accedere a phpMyAdmin.

Per fare ciò, incolla quanto segue nel campo Direttive nginx nella scheda Opzioni del sito Web in ISPConfig:

        location /phpmyadmin {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/phpmyadmin/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/phpmyadmin/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /phpMyAdmin {
               rewrite ^/* /phpmyadmin last;
        }

Se utilizzi https invece di http per il tuo vhost, dovresti aggiungere la riga fastcgi_param HTTPS su; alla tua configurazione di phpMyAdmin in questo modo:

        location /phpmyadmin {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/phpmyadmin/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS on; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/phpmyadmin/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /phpMyAdmin {
               rewrite ^/* /phpmyadmin last;
        }

Se utilizzi sia http che https per il tuo vhost, devi aggiungere la seguente sezione alla sezione http {} in /etc/nginx/nginx.conf (prima di qualsiasi riga di inclusione) che determina se il visitatore usa http o https e imposta la variabile $fastcgi_https (che useremo nella nostra configurazione phpMyAdmin) di conseguenza:

vi /etc/nginx/nginx.conf
[...]
http {
[...]
        ## Detect when HTTPS is used
        map $scheme $fastcgi_https {
          default off;
          https on;

        }
[...]
}
[...]

Non dimenticare di ricaricare nginx in seguito:

systemctl reload nginx.service  

Quindi vai di nuovo nel campo Direttive nginx e invece di fastcgi_param HTTPS su; aggiungi la riga fastcgi_param HTTPS $fastcgi_https; in modo da poter utilizzare phpMyAdmin sia per le richieste http che per https:

        location /phpmyadmin {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/phpmyadmin/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS $fastcgi_https; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/phpmyadmin/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /phpMyAdmin {
               rewrite ^/* /phpmyadmin last;
        }

Il server perfetto - OpenSUSE 12.2 x86_64 (nginx, Dovecot, ISPConfig 3) - Pagina 5

11 Installa PureFTPd

Installa il demone FTP pure-ftpd. Corri:

zypper install  pure-ftpd

systemctl abilita pure-ftpd.service
systemctl avvia pure-ftpd.service

Ora configuriamo PureFTPd per consentire sessioni FTP e TLS. FTP è un protocollo molto insicuro perché tutte le password e tutti i dati vengono trasferiti in chiaro. Utilizzando TLS, l'intera comunicazione può essere crittografata, rendendo così l'FTP molto più sicuro.

OpenSSL è necessario per TLS; per installare OpenSSL, eseguiamo semplicemente:

zypper install  openssl

Apri /etc/pure-ftpd/pure-ftpd.conf...

vi /etc/pure-ftpd/pure-ftpd.conf

Se vuoi consentire FTP e Sessioni TLS, imposta TLS su 1:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      1
[...]

Se desideri accettare solo sessioni TLS (senza FTP), imposta TLS su 2:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      2
[...]

Per non consentire affatto TLS (solo FTP), impostare TLS su 0:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      0
[...]

Per utilizzare TLS, dobbiamo creare un certificato SSL. Lo creo in /etc/ssl/private/, quindi creo prima quella directory:

mkdir -p /etc/ssl/private/

Successivamente, possiamo generare il certificato SSL come segue:

openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem

Nome del Paese (codice di 2 lettere) [AU]:<-- Inserisci il nome del tuo Paese (ad es. "DE").
Nome Stato o Provincia (nome completo) [Stato-Stato]:<-- Inserisci il tuo Stato o nome della provincia.
Nome località (ad es. città) []:<-- Inserisci la tua città.
Nome organizzazione (ad es. azienda) [Internet Widgits Pty Ltd]:<-- Inserisci il nome dell'organizzazione (ad es. il nome della tua azienda).
Nome dell'unità organizzativa (ad es. sezione) []:<-- Inserisci il nome dell'unità organizzativa (ad es. "Dipartimento IT").
Nome comune (ad es. IL TUO nome) []:<-- Inserisci il nome di dominio completo del sistema (ad es. "server1.example.com").
Indirizzo e-mail []:<-- Inserisci il tuo indirizzo e-mail.

Modifica le autorizzazioni del certificato SSL:

chmod 600 /etc/ssl/private/pure-ftpd.pem

Infine riavvia PureFTPd:

systemctl restart pure-ftpd.service 

Questo è tutto. Ora puoi provare a connetterti usando il tuo client FTP; tuttavia, dovresti configurare il tuo client FTP per utilizzare TLS - vedi il prossimo capitolo come farlo con FileZilla.

12 Installa BIND

Il server dei nomi BIND può essere installato come segue:

zypper install  bind

Crea i link di avvio del sistema BIND e avvialo:

systemctl abilita named.service
systemctl avvia named.service

13 Installa Webalizer e AWStats

Poiché ISPConfig 3 ti consente di scegliere se desideri utilizzare Webalizer o AWStats per creare le statistiche del tuo sito Web, installiamo entrambi:

zypper install  webalizer perl-DateManip
zypper install http://download.opensuse.org/repositories/network:/utilities/openSUSE_12.2/noarch/awstats-7.0-14.1.noarch.rpm

14 Installa fail2ban

fail2ban può essere installato come segue:

zypper install  fail2ban

15 Installa Jailkit

Jailkit può essere installato in questo modo:

zypper install http://download.opensuse.org/repositories/security/openSUSE_12.2/x86_64/jailkit-2.13-1.3.x86_64.rpm

16 Sincronizzare l'orologio di sistema

Se desideri sincronizzare l'orologio di sistema con un server NTP, procedi come segue:

zypper install  xntp

Quindi aggiungi i collegamenti di avvio del sistema per ntp e avvia ntp:

systemctl abilita ntp.service
systemctl avvia ntp.service

17 Installa rkhunter

rkhunter può essere installato come segue:

zypper install  rkhunter

18 Installa SquirrelMail

Per installare il client webmail di SquirrelMail, esegui:

zypper installhttp://download.opensuse.org/repositories/server:/php:/applications/openSUSE_12.2/noarch/squirrelmail-1.4.22-1.1.noarch.rpm

Quindi configura SquirrelMail:

/srv/www/htdocs/squirrelmail/config/conf.pl

Dobbiamo dire a SquirrelMail che stiamo usando Dovecot:

Configurazione di SquirrelMail: Leggi: config.php (1.4.0)
-------------------------------- ------------------------
Menu principale --
1. Preferenze dell'organizzazione
2. Impostazioni server
3. Cartella predefinita
4. Opzioni generali
5. Interfaccia utente
6. Rubriche di indirizzi
7. Messaggio del giorno (MOTD)
8. Plugin
9. Database
10. Impostazioni della lingua
11. Modifiche

D. Imposta impostazioni predefinite per server IMAP specifici

C   Attiva colore
S   Salva dati
Q   Esci

Comando >> <-- D


Configurazione di SquirrelMail : Leggi: config.php
---------------------------------------- ------------------------------
Mentre abbiamo costruito SquirrelMail, abbiamo scoperto alcune
preferenze che funzionano meglio con alcuni server che non funzionano quindi
bene con altri. Se seleziona il server IMAP, questa opzione verrà
imposta alcune impostazioni predefinite per quel server.

Tieni nota che dovrai sempre andare attraverso e assicurarti
tutto è corretto. Questo non cambia tutto. Ci sono
solo alcune impostazioni che verranno modificate.

Seleziona il server IMAP:
    bincimap    =server Bincimap IMAP
    courier     ==server IMAP Courier
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury /32
    uw          = server IMAP dell'Università di Washington
    gmail       =accesso IMAP agli account di posta di Google (Gmail)

    chiudi        = Non cambiare nulla

Comando >> <-- dovecot


SquirrelMail Configuration : Leggi: config.php
------------------- --------------------------------------
Mentre abbiamo costruito SquirrelMail, noi hanno scoperto alcune
preferenze che funzionano meglio con alcuni server che non funzionano quindi
bene con altri. Se seleziona il server IMAP, questa opzione verrà
imposta alcune impostazioni predefinite per quel server.

Tieni nota che dovrai sempre andare attraverso e assicurarti
tutto è corretto. Questo non cambia tutto. Ci sono
solo alcune impostazioni che verranno modificate.

Seleziona il server IMAP:
    bincimap    =server Bincimap IMAP
    courier     ==server IMAP Courier
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury /32
    uw          = server IMAP dell'Università di Washington
    gmail       =accesso IMAP agli account di posta di Google (Gmail)

    chiudi        = Non cambiare nulla

Comando>> dovecot

imap_server_type =dovecot
default_folder_prefix =
cush_folder =cestt = false
         default_sub_of_inbox = false
show_contain_subfolders_op tion = false
            optional_delimiter = rileva
                 delete_folder = false
      force_username_lowercase = true

Premi invio per continuare... <-- ENTER


Configurazione di SquirrelMail : Leggi: config.php (1.4.0)
----------------------------------------- -----------------------------
Menu principale --
1. Preferenze dell'organizzazione
2. Impostazioni server
3. Cartella predefinita
4. Opzioni generali
5. Interfaccia utente
6. Rubriche di indirizzi
7. Messaggio del giorno (MOTD)
8. Plugin
9. Database
10. Impostazioni della lingua
11. Modifiche

D. Imposta impostazioni predefinite per server IMAP specifici

C   Attiva colore
S   Salva dati
Q   Esci

Comando >> <-- S


Configurazione di SquirrelMail : Leggi: config.php (1.4.0)
---------------------- -----------------------------------
Menu principale --
1. Preferenze dell'organizzazione
2. Impostazioni server
3. Cartella predefinita
4. Opzioni generali
5. Interfaccia utente
6. Rubriche di indirizzi
7. Messaggio del giorno (MOTD)
8. Plugin
9. Database
10. Impostazioni della lingua
11. Modifiche

D. Imposta impostazioni predefinite per server IMAP specifici

C   Attiva colore
S   Salva dati
Q   Esci

Comando >> S

Dati salvati in config.php



Attivazione dei plugin completata; dati di registrazione salvati in plugin_hooks.php

Premi invio per continuare... <-- INVIO


Configurazione di SquirrelMail : Leggi: config.php (1.4.0 )
--------------------------------------------- ------------
Menu principale --
1. Preferenze dell'organizzazione
2. Impostazioni server
3. Cartella predefinita
4. Opzioni generali
5. Interfaccia utente
6. Rubriche di indirizzi
7. Messaggio del giorno (MOTD)
8. Plugin
9. Database
10. Impostazioni della lingua
11. Modifiche

D. Imposta impostazioni predefinite per server IMAP specifici

C   Attiva colore
S   Salva dati
Q   Esci

Comando >> <-- Q

SquirrelMail si trova nella directory /srv/www/htdocs/squirrelmail, ma ne abbiamo bisogno nella directory /usr/share/squirrelmail/. Pertanto creiamo un collegamento simbolico:

ln -s /srv/www/htdocs/squirrelmail /usr/share/squirrelmail  

Inoltre, cambiamo il proprietario della directory /srv/www/htdocs/squirrelmail/data/ in nessuno:

chown nobody /srv/www/htdocs/squirrelmail/data/

Dopo aver installato ISPConfig 3, puoi accedere a SquirrelMail come segue:

L'app ISPConfig vhost sulla porta 8081 per nginx viene fornita con una configurazione SquirrelMail, quindi puoi utilizzare http://server1.example.com:8081/squirrelmail o http://server1.example.com:8081/webmail per accedere a SquirrelMail.

Se vuoi usare un alias /webmail o /squirrelmail che puoi usare dai tuoi siti web, questo è un po' più complicato che per Apache perché nginx non ha alias globali (cioè, alias che possono essere definiti per tutti i vhost). Pertanto devi definire questi alias per ciascuno vhost da cui vuoi accedere a SquirrelMail.

Per fare ciò, incolla quanto segue nel campo Direttive nginx nella scheda Opzioni del sito Web in ISPConfig:

        location /squirrelmail {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/squirrelmail/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/squirrelmail/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /webmail {
               rewrite ^/* /squirrelmail last;
        }

Se utilizzi https invece di http per il tuo vhost, dovresti aggiungere la riga fastcgi_param HTTPS su; alla tua configurazione di SquirrelMail in questo modo:

        location /squirrelmail {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/squirrelmail/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS on; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/squirrelmail/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /webmail {
               rewrite ^/* /squirrelmail last;
        }

Se utilizzi sia http che https per il tuo vhost, devi aggiungere la seguente sezione alla sezione http {} in /etc/nginx/nginx.conf (prima di qualsiasi riga di inclusione) che determina se il visitatore usa http o https e imposta the $fastcgi_https variable (which we will use in our SquirrelMail configuration) accordingly:

vi /etc/nginx/nginx.conf
[...]
http {
[...]
        ## Detect when HTTPS is used
        map $scheme $fastcgi_https {
          default off;
          https on;

        }
[...]
}
[...]

Non dimenticare di ricaricare nginx in seguito:

systemctl reload nginx.service 

Quindi vai di nuovo nel campo Direttive nginx e invece di fastcgi_param HTTPS su; aggiungi la riga fastcgi_param HTTPS $fastcgi_https; so that you can use SquirrelMail for both http and https requests:

        location /squirrelmail {
               root /usr/share/;
               index index.php index.html index.htm;
               location ~ ^/squirrelmail/(.+\.php)$ {
                       try_files $uri =404;
                       root /usr/share/;
                       fastcgi_pass 127.0.0.1:9000;
                       fastcgi_param HTTPS $fastcgi_https; # <-- add this line
                       fastcgi_index index.php;
                       fastcgi_param SCRIPT_FILENAME $request_filename;
                       include /etc/nginx/fastcgi_params;
                       fastcgi_param PATH_INFO $fastcgi_script_name;
                       fastcgi_buffer_size 128k;
                       fastcgi_buffers 256 4k;
                       fastcgi_busy_buffers_size 256k;
                       fastcgi_temp_file_write_size 256k;
                       fastcgi_intercept_errors on;
               }
               location ~* ^/squirrelmail/(.+\.(jpg|jpeg|gif|css|png|js|ico|html|xml|txt))$ {
                       root /usr/share/;
               }
        }
        location /webmail {
               rewrite ^/* /squirrelmail last;
        }

The Perfect Server - OpenSUSE 12.2 x86_64 (nginx, Dovecot, ISPConfig 3) - Page 6

19 ISPConfig 3

Before we install ISPConfig 3, make sure that the /var/vmail/ directory exists:

mkdir /var/vmail/

Before you start the ISPConfig installation, make sure that Apache is stopped (if it is installed - it is possible that some of your installed packages have installed Apache as a dependency without you knowing). If Apache2 is already installed on the system, stop it now...

systemctl stop apache2.service 

... and remove Apache's system startup links:

systemctl disable apache2.service 

Make sure that nginx is running:

systemctl restart nginx.service 

(If you have both Apache and nginx installed, the installer asks you which one you want to use:Apache and nginx detected. Select server to use for ISPConfig:(apache,nginx) [apache]:

Type nginx. If only Apache or nginx are installed, this is automatically detected by the installer, and no question is asked.)

Download the current ISPConfig 3 version and install it. The ISPConfig installer will configure all services like Postfix, Dovecot, etc. for you. A manual setup as required for ISPConfig 2 is not necessary anymore.

You now also have the possibility to let the installer create an SSL vhost for the ISPConfig control panel, so that ISPConfig can be accessed using https:// instead of http://. To achieve this, just press ENTER when you see this question:Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]:.

cd /tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install /installa/

Now start the installation process by executing:

php -q install.php

server1:/tmp/ispconfig3_install/install # php -q install.php


--------------------------------------------------------------------------------
 _____ ___________   _____              __ _         ____
|_   _/  ___| ___ \ /  __ \            / _(_)       /__  \
  | | \ `--.| |_/ / | /  \/ ___  _ __ | |_ _  __ _    _/ /
  | | `--. \  __/  | | / _ \| '_ \| _| |/ _` | |_ |
 _| |_/\__/ / | | \__/\ (_) | | | | | | | (_| | ___\ \
 \___/\____/\_|      \____/\___/|_| |_|_| |_|\__, | \____/
                                              __/ |
                                             |___/
--------------------------------------------------------------------------------


>> Initial configuration

Operating System: openSUSE or compatible, unknown version.

    Following will be a few questions for primary configuration so be careful.
    Default values are in [brackets] and can be accepted with .
    Tap in "quit" (without the quotes) to stop the installer.


Select language (en,de) [en]: <-- ENTER

Installation mode (standard,expert) [standard]: <-- ENTER

Full qualified hostname (FQDN) of the server, eg server1.domain.tld  [server1.example.com]: <-- ENTER

MySQL server hostname [localhost]: <-- ENTER

MySQL root username [root]: <-- ENTER

MySQL root password []: <-- yourrootsqlpassword

MySQL database to create [dbispconfig]: <-- ENTER

MySQL charset [utf8]: <-- ENTER

Apache and nginx detected. Select server to use for ISPConfig: (apache,nginx) [apache]: <-- nginx

Generating a 2048 bit RSA private key
...................................................................................+++
...+++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: <-- ENTER
State or Province Name (full name) [Some-State]: <-- ENTER
Locality Name (eg, city) []: <-- ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: <-- ENTER
Organizational Unit Name (eg, section) []: <-- ENTER
Common Name (eg, YOUR name) []: <-- ENTER
Emai l Address []: <-- ENTER
Configuring Jailkit
Configuring Dovecot
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Pureftpd
Configuring BIND
Configuring nginx
Configuring Vlogger
Configuring Apps vhost
Configuring Bastille Firewall
Configuring Fail2ban
Installing ISPConfig
ISPConfig Port [8080]: <-- ENTER

Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]:<-- ENTER

Generating RSA private key, 4096 bit long modulus
.++
...............++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: <-- ENTER
State or Province Name (full name) [Some-State]: <-- ENTER
Locality Name (eg, city) []: <-- ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: <-- ENTER
Organizational Unit Name (eg, section) []: <-- ENTER
Common Name (eg, YOUR name) []: <-- ENTER
Email Address []: <-- ENTER

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: <-- ENTER
An optional company name []: <-- ENTER
writing RSA key
Configuring DBServer
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Restarting services ...
redirecting to systemctl
redirecting to systemctl
redirecting to systemctl
redirecting to systemctl
redirecting to systemctl
redirecting to systemctl
redirecting to systemctl
redirecting to systemctl
redirecting to systemctl
Instal lation completed.
server1:/tmp/ispconfig3_install/install #

Clean up the /tmp directory:

cd /tmp
rm -rf /tmp/ispconfig3_install
rm -f /tmp/ISPConfig-3-stable.tar.gz

Afterwards you can access ISPConfig 3 under http(s)://server1.example.com:8080/ or http(s)://192.168.0.100:8080/ (http or https depends on what you chose during installation). Log in with the username admin and the password admin (you should change the default password after your first login):

19.1 Manuale di ISPConfig 3

Per imparare a usare ISPConfig 3, consiglio vivamente di scaricare il manuale ISPConfig 3.

Su circa 300 pagine, copre il concetto alla base di ISPConfig (amministratore, rivenditori, clienti), spiega come installare e aggiornare ISPConfig 3, include un riferimento per tutti i moduli e i campi dei moduli in ISPConfig insieme a esempi di input validi e fornisce tutorial per le attività più comuni in ISPConfig 3. Descrive anche come rendere più sicuro il tuo server e include una sezione per la risoluzione dei problemi alla fine.

19.2 App ISPConfig Monitor per Android

Con l'app ISPConfig Monitor, puoi controllare lo stato del tuo server e scoprire se tutti i servizi funzionano come previsto. Puoi controllare le porte TCP e UDP ed eseguire il ping dei tuoi server. In aggiunta a ciò, puoi utilizzare questa app per richiedere dettagli dai server su cui è installato ISPConfig (tieni presente che la versione minima di ISPConfig 3 installata con supporto per l'app ISPConfig Monitor è 3.0.3.3! ); questi dettagli includono tutto ciò che sai dal modulo Monitor nel pannello di controllo di ISPConfig (ad es. servizi, posta e registri di sistema, coda di posta, informazioni su CPU e memoria, utilizzo del disco, quota, dettagli del sistema operativo, registro RKHunter, ecc.) e ovviamente , poiché ISPConfig è compatibile con più server, puoi controllare tutti i server controllati dal tuo server master ISPConfig.

Per le istruzioni di download e utilizzo, visitare http://www.ispconfig.org/ispconfig-3/ispconfig-monitor-app-for-android/.

  • OpenSUSE:http://www.opensuse.org/
  • ISPConfig:http://www.ispconfig.org/

About The Author

Falko Timme is the owner of Timme Hosting (ultra-fast nginx web hosting). He is the lead maintainer of HowtoForge (since 2005) and one of the core developers of ISPConfig (since 2000). He has also contributed to the O'Reilly book "Linux System Administration".


Panels
  1. Il server perfetto - OpenSUSE 12.3 x86_64 (Apache2, Dovecot, ISPConfig 3)

  2. Il server perfetto - OpenSUSE 12.3 x86_64 (nginx, Dovecot, ISPConfig 3)

  3. Il server perfetto - Debian 8.6 (nginx, BIND, Dovecot, ISPConfig 3.1)

  4. Il server perfetto - Debian 9 (Nginx, BIND, Dovecot, ISPConfig 3.1)

  5. Il server perfetto - Debian 10 (Nginx, BIND, Dovecot, ISPConfig 3.2)

Il server perfetto - CentOS 6.3 x86_64 (nginx, Dovecot, ISPConfig 3)

Il server perfetto - CentOS 6.3 x86_64 (nginx, Courier, ISPConfig 3)

Il server perfetto - Debian Wheezy (nginx, BIND, Dovecot, ISPConfig 3)

Il server perfetto - CentOS 6.4 x86_64 (nginx, Dovecot, ISPConfig 3)

Il server perfetto - CentOS 6.4 x86_64 (Apache2, Dovecot, ISPConfig 3)

Il server perfetto - CentOS 7 x86_64 (nginx, Dovecot, ISPConfig 3)