GNU/Linux >> Linux の 問題 >  >> Ubuntu

完璧なサーバー-Ubuntu14.10(nginx、BIND、Dovecot、ISPConfig 3)

このチュートリアルはこれらのOSバージョン用に存在します

  • Ubuntu 18.04(Bionic Beaver)
  • Ubuntu 16.04(Xenial Xerus)
  • Ubuntu 15.10(Wily Werewolf)
  • Ubuntu 15.04(Vivid Vervet)
  • Ubuntu 14.10(ユートピアユニコーン)
  • Ubuntu 14.04 LTS(Trusty Tahr)

このページについて

  1. ISPConfig3マニュアル
  • 1。予備的注意
  • 2。 /etc/apt/sources.listを編集し、Linuxインストールを更新します
  • 3。デフォルトのシェルを変更する
  • 4。 AppArmorを無効にする
  • 5。システム時計を同期する
  • 6。 Postfix、Dovecot、MySQL、phpMyAdmin、rkhunter、binutilsをインストールします
  • 7。 Amavisd-new、SpamAssassin、およびClamavをインストールします
  • このチュートリアルでは、ISPConfig3のインストール用にUbuntu14.10(Utopic Unicorn)サーバー(nginx、BIND、Dovecotを使用)を準備する方法と、ISPConfig3をインストールする方法を示します。ISPConfig3は、以下を構成できるWebホスティングコントロールパネルです。 Webブラウザを介したサービス:Apacheまたはnginx Webサーバー、Postfixメールサーバー、CourierまたはDovecot IMAP / POP3サーバー、MySQL、BINDまたはMyDNSネームサーバー、PureFTPd、SpamAssassin、ClamAVなど。このセットアップは、nginx(Apacheの代わりに)、BIND(MyDNSの代わりに)、およびDovecot(Courierの代わりに)をカバーします。

    ISPConfig3マニュアル

    ISPConfig 3の使用方法を学ぶために、ISPConfig3マニュアルをダウンロードすることを強くお勧めします。

    300ページ以上で、ISPConfig(管理者、再販業者、クライアント)の背後にある概念をカバーし、ISPConfig 3をインストールおよび更新する方法を説明し、有効な入力の例とともにISPConfigのすべてのフォームとフォームフィールドのリファレンスを含み、チュートリアルを提供しますISPConfig 3の最も一般的なタスクについても説明します。また、サーバーをより安全にする方法を示し、最後にトラブルシューティングのセクションがあります。

    1。予備的注意

    このチュートリアルでは、ホスト名server1.example.comとIPアドレス192.168.0.100およびゲートウェイ192.168.0.1を使用します。これらの設定は異なる場合があるため、必要に応じて置き換える必要があります。先に進む前に、チュートリアルで説明されているように、Ubuntu14.10の基本的な最小限のインストールが必要です。

    2。 /etc/apt/sources.listを編集し、Linuxインストールを更新します

    /etc/apt/sources.listを編集します。コメントアウトするか、ファイルからインストールCDを削除し、ユニバースおよびマルチバースリポジトリが有効になっていることを確認します。次のようになります:

     nano /etc/apt/sources.list 
     ## deb cdrom:[Ubuntu-Server 14.10 _Utopic Unicorn_-リリースamd64(20141022.2)] / utopic mainstricted#deb cdrom:[Ubuntu-Server 14.10 _Utopic Unicorn_-リリースamd64(20141022.2)] / utopic mainstricted#参照http://help.ubuntu.com/community/UpgradeNotesを#新しいバージョンのdistribution.debにアップグレードする方法についてhttp://de.archive.ubuntu.com/ubuntu/ utopic mainstricteddeb-src http:// de .archive.ubuntu.com / ubuntu / utopic main Limitated ####ディストリビューションの最終リリース後に作成された主要なバグ修正アップデート.debhttp://de.archive.ubuntu.com/ubuntu/ utopic-updates main requireddeb- src http://de.archive.ubuntu.com/ubuntu/ utopic-updates main required ## N.B.このリポジトリのソフトウェアは、Ubuntu##チームによって完全にサポートされていません。また、ユニバースのソフトウェアは、Ubuntuセキュリティチームから##レビューやアップデートを受け取らないことに注意してください。debhttp://de.archive.ubuntu.com/ubuntu/ utopic universedeb-src http://de.archive。 ubuntu.com/ubuntu/ utopic universedeb http://de.archive.ubuntu.com/ubuntu/ utopic-updates universedeb-src http://de.archive.ubuntu.com/ubuntu/ utopic-updates universe ## N.B.このリポジトリのソフトウェアは、Ubuntu ##チームによって完全にサポートされておらず、無料のライセンスが適用されていない可能性があります。 ##ソフトウェアを使用する権利についてご満足ください。また、## multiverseのソフトウェアは、Ubuntu##セキュリティチームからレビューやアップデートを受け取らないことに注意してください。debhttp://de.archive.ubuntu.com/ubuntu/ utopic multiversedeb-src http://de。 archive.ubuntu.com/ubuntu/ utopic multiversedeb http://de.archive.ubuntu.com/ubuntu/ utopic-updates multiversedeb-src http://de.archive.ubuntu.com/ubuntu/ utopic-updates multiverse ## N.B.このリポジトリのソフトウェアは、メインリリースに含まれているものほど広範囲にテストされていない可能性がありますが、##便利な機能を提供する可能性のある一部のアプリケーションの新しいバージョンが含まれています。##また、バックポートのソフトウェアは受信しないことに注意してくださいレビュー##またはUbuntuセキュリティチームからの更新.debhttp://de.archive.ubuntu.com/ubuntu/utopic-backportsメイン制限付きユニバースmultiversedeb-srchttp://de.archive.ubuntu.com/ubuntu/ utopic-backportsメイン制限付きユニバースmultiversedebhttp://security.ubuntu.com/ubuntuutopic-securityメインrestricteddeb-srchttp://security.ubuntu.com/ubuntuutopic-securityメインrestricteddebhttp://security.ubuntu.com / ubuntu utopic-security universedeb-src http://security.ubuntu.com/ubuntu utopic-security universedeb http://security.ubuntu.com/ubuntu utopic-security multiversedeb-src http://security.ubuntu.com/ ubuntu utopic-security multiverse ##次の2行のコメントを解除して、Canonicalの##'パートナー'担当者からソフトウェアを追加しますository。##このソフトウェアはUbuntuの一部ではありませんが、Canonicalと##それぞれのベンダーによってUbuntuユーザーへのサービスとして提供されています。#deb http://archive.canonical.com/ubuntu utopic Partner#deb-src http ://archive.canonical.com/ubuntu utopicpartner ##次の2行のコメントを外して、Ubuntuの##'extras'リポジトリからソフトウェアを追加します。##このソフトウェアはUbuntuの一部ではありませんが、サードパーティによって提供されています##最新のソフトウェアを出荷したい開発者。#deb http://extras.ubuntu.com/ubuntu utopic main#deb-src http://extras.ubuntu.com/ubuntu utopic main〜

    次に実行します

     apt-get update 

    aptパッケージデータベースを更新するには

     apt-get upgrade 

    最新のアップデートをインストールします(ある場合)。更新の一部として新しいカーネルがインストールされていることがわかった場合は、後でシステムを再起動する必要があります。

    再起動

    3。デフォルトのシェルを変更する

    / bin/shは/bin/ dashへのシンボリックリンクですが、/ bin/dashではなく/bin/bashが必要です。したがって、これを行います:

     dpkg-reconfigure dash 

    デフォルトのシステムシェル(/ bin / sh)としてダッシュを使用しますか? <-いいえ

    これを行わないと、ISPConfigのインストールが失敗します。

    4。 AppArmorを無効にする

    AppArmorは、拡張セキュリティを提供するセキュリティ拡張機能(SELinuxと同様)です。 13.10以降、デフォルトではインストールされません。インストールされているかどうかをクロスチェックします。私の意見では、安全なシステムを構成するためにそれを必要とせず、通常、利点よりも多くの問題を引き起こします(一部のサービスが期待どおりに機能しなかったため、1週間のトラブルシューティングを行った後、それを考えてください。すべてが問題ないことを確認してください。AppArmorだけが問題を引き起こしていました)。したがって、無効にします(後でISPConfigをインストールする場合は必須です)。

    次のように無効にできます:

     service apparmor stop 
    update-rc.d -f apparmor remove
    apt-get remove apparmor apparmor-utils

    5。システム時計を同期する

    システムクロックをNTP( n )と同期することをお勧めします etwork t ime p rotocol)インターネット上のサーバー。実行するだけです

     apt-get install ntp ntpdate 

    システム時刻は常に同期されます。

    6。 Postfix、Dovecot、MySQL、phpMyAdmin、rkhunter、binutilsをインストールします

    Postfix、Dovecot、MySQL、rkhunter、binutilsを1つのコマンドでインストールできます:

     apt-get install postfix postfix-mysql postfix-doc mariadb-client mariadb-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve sudo 

    次の質問があります:

    MySQL "root"ユーザーの新しいパスワード:<-yourrootsqlpassword
    MySQL "root"ユーザーのパスワードを繰り返します:<-yourrootsqlpassword
    自己署名SSL証明書を作成しますか?:<-はい
    ホスト名:<-server1.example.com
    ローカルのみ:<-OK
    メール構成の一般的なタイプ:<-インターネットサイト
    システムメール名:<- --server1.example.com

    次に、PostfixでTLS / SSLと送信ポートを開きます:

     nano /etc/postfix/master.cf 

    次のように送信セクションとsmtpsセクションのコメントを解除します-行-osmtpd_client_restrictions=permit_sasl_authenticatedを追加し、両方のセクションを拒否し、その後すべてコメントを残します:

     [...] subject inet n --- --- smtpd -o syslog_name =postfix / subject -o smtpd_tls_security_level =encode -o smtpd_sasl_auth_enable =yes  -o smtpd_client_restrictions =permit_sasl_authenticated、reject  #-o smtpd_reject_unlisted_recipient =なし#-oはsmtpd_client_restrictions =$ mua_client_restrictions#-o smtpd_helo_restrictions =$ mua_helo_restrictions#-o smtpd_sender_restrictions =$ mua_sender_restrictions#-o smtpd_recipient_restrictions =でpermit_sasl_authenticated、拒否#-o milter_macro_daemon_name =ORIGINATINGsmtpsのinetのn - - - - smtpdの-o syslog_name =postfix / smtps -o smtpd_tls_wrappermode =yes -o smtpd_sasl_auth_enable =yes  -o smtpd_client_restrictions =permit_sasl_authenticated、reject  #-o smtpd_reject_unlisted_recipient =no#-o smtpd_client_restrictions =$ mua_client_restrictions#-o smtpd_helo_restrictions =$ mua_helo_restrictions#-o smtpd_sender_restrictions =$ mua_sender_restrictions#-o smtpd_ 

    その後、Postfixを再起動します:

    サービスpostfixの再起動

    MySQLがローカルホストだけでなくすべてのインターフェースでリッスンするようにしたいので、/ etc / mysql / my.cnfを編集して、bind-address =127.0.0.1:

    の行をコメントアウトします。
     nano /etc/mysql/my.cnf 
     [...]#スキップネットワークの代わりに、デフォルトでは、より互換性があり、安全性が低くない#localhostでのみリッスンするようになりました。 bind-address =127.0.0.1 [...] 

    次に、MySQLを再起動します:

     service mysql restart 

    次に、ネットワークが有効になっていることを確認します。実行

     netstat -tap | grep mysql 

    出力は次のようになります。

     [メール保護]:〜#netstat -tap | grep mysql 
    tcp 0 0 *:mysql *:*リッスン23785 / mysqld
    [メール保護]:〜#

    7。 Amavisd-new、SpamAssassin、およびClamavをインストールします

    amavisd-new、SpamAssassin、およびClamAVをインストールするには、

    を実行します。
     apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perllibauthen-sasl-perlclamav-docsデーモンlibio-string-perllibio-socket-ssl- perl libnet-ident-perl zip libnet-dns-perl 

    ISPConfig 3のセットアップでは、SpamAssassinフィルターライブラリを内部的にロードするamavisdを使用するため、SpamAssassinを停止してRAMを解放できます。

     service spamassassin stop 
    update-rc.d -f spamassassin remove

    clamavを実行するには

     freshclam 
    service clamav-daemon start

    Ubuntu
    1. 完璧なサーバー-Ubuntu15.04(nginx、BIND、Dovecot、ISPConfig 3)

    2. 完璧なサーバー-Ubuntu15.10(nginx、MySQL、PHP、Postfix、BIND、Dovecot、Pure-FTPD、ISPConfig 3)

    3. 完璧なサーバー-Ubuntu16.04(Nginx、MySQL、PHP、Postfix、BIND、Dovecot、Pure-FTPD、ISPConfig 3.1)

    1. 完璧なサーバー-Ubuntu14.04(nginx、BIND、MySQL、PHP、Postfix、Dovecot、ISPConfig 3)

    2. 完璧なサーバー-OpenSUSE12.3x86_64(nginx、Dovecot、ISPConfig 3)

    3. 完璧なサーバー-Ubuntu18.04(Nginx、MySQL、PHP、Postfix、BIND、Dovecot、Pure-FTPD、ISPConfig 3.1)

    1. 完璧なサーバー-Apache、PHP、MariaDB、PureFTPD、BIND、Postfix、Dovecot、ISPConfig3.2を搭載したUbuntu20.04

    2. 完璧なサーバー-Ubuntu12.04LTS(nginx、BIND、Dovecot、ISPConfig 3)

    3. 完璧なサーバー-Ubuntu12.10(nginx、BIND、Dovecot、ISPConfig 3)