GNU/Linux >> Linux の 問題 >  >> Ubuntu

完璧なサーバー-Apache、PHP、MySQL、PureFTPD、BIND、Postfix、Dovecot、ISPConfig3を搭載したUbuntu15.10(Wily Werewolf)

このチュートリアルはこれらのOSバージョン用に存在します

  • Ubuntu 20.04(Focal Fossa)
  • Ubuntu 18.04(Bionic Beaver)
  • Ubuntu 17.10(Artful Aardvark)
  • Ubuntu 17.04(Zesty Zapus)
  • Ubuntu 16.10(Yakkety Yak)
  • Ubuntu 16.04(Xenial Xerus)

このページについて

  1. ISPConfig3マニュアル
  • 1。予備的注意
  • 2。 /etc/apt/sources.listを編集し、Linuxインストールを更新します
  • 3。デフォルトのシェルを変更する
  • 4。 AppArmorを無効にする
  • 5。システム時計を同期する
  • 6。 Postfix、Dovecot、MariaDB、phpMyAdmin、rkhunter、binutilsをインストールします
  • 7。 Amavisd-new、SpamAssassin、およびClamavをインストールします
  • このチュートリアルでは、Apache2、Postfix、Dovecot、Bind、PureFTPDを備えたUbuntu 15.10(Wily Werewolf)Webホスティングサーバーをインストールして、ISPConfig 3のインストールの準備をします。結果として得られるシステムは、Web、メール、メーリングリスト、DNS、およびFTPサーバー。

    ISPConfig 3は、Webブラウザを介して次のサービスを構成できるWebホスティングコントロールパネルです:Apacheまたはnginx Webサーバー、Postfixメールサーバー、CourierまたはDovecot IMAP / POP3サーバー、MySQL、BINDまたはMyDNSネームサーバー、PureFTPd、SpamAssassin、 ClamAV、その他多数。このセットアップは、Apache(Nginxの代わりに)、BIND(MyDNSの代わりに)、およびDovecot(Courierの代わりに)のインストールを対象としています。

    ISPConfig3マニュアル

    ISPConfig 3の使用方法を学ぶために、ISPConfig3マニュアルをダウンロードすることを強くお勧めします。

    300ページ以上で、ISPConfig(管理者、再販業者、クライアント)の背後にある概念をカバーし、ISPConfig 3をインストールおよび更新する方法を説明し、有効な入力の例とともにISPConfigのすべてのフォームとフォームフィールドのリファレンスを含み、チュートリアルを提供しますISPConfig 3の最も一般的なタスクについても説明します。また、サーバーをより安全にする方法を示し、最後にトラブルシューティングのセクションがあります。

    1。予備的注意

    このチュートリアルでは、ホスト名server1.example.comとIPアドレス192.168.1.100およびゲートウェイ192.168.1.1を使用します。これらの設定は異なる場合があるため、必要に応じて置き換える必要があります。先に進む前に、チュートリアルで説明されているように、Ubuntu15.10の基本的な最小限のインストールが必要です。

    2。 /etc/apt/sources.listを編集し、Linuxインストールを更新します

    /etc/apt/sources.listを編集します。コメントアウトするか、ファイルからインストールCDを削除し、ユニバースおよびマルチバースリポジトリが有効になっていることを確認します。後で次のようになります:

     nano /etc/apt/sources.list 


    #deb cdrom:[Ubuntu-Server 15.10 _Wily Werewolf_-リリースamd64(20151021)] /wilymain制限付き

    #deb cdrom:[Ubuntu-Server 15.10 _Wily Werewolf_-リリースamd64(20151021)] /wilymain制限付き

    #アップグレード方法については、http://help.ubuntu.com/community/UpgradeNotesを参照してください
    #新しいバージョンの配布。
    debhttp://de.archive.ubuntu.com/ubuntu/wilymain制限付き
    deb-srchttp://de.archive.ubuntu.com/ubuntu/wilymain制限付き

    ##
    ##ディストリビューションの最終リリース後に作成された主要なバグ修正アップデート。
    debhttp://de.archive.ubuntu.com/ubuntu/ wily-updatesメイン制限
    deb-srchttp://de.archive.ubuntu.com/ubuntu/wily-updatesメイン制限

    ## N.B.このリポジトリのソフトウェアは、Ubuntu
    ##チームによって完全にサポートされていません。また、ユニバースのソフトウェアは、Ubuntuセキュリティチームから
    ##レビューやアップデートを受け取らないことに注意してください。
    deb http://de.archive.ubuntu.com/ubuntu/ wily universe
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily universe
    deb http://de.archive.ubuntu.com/ubuntu/ wily-updates universe
    deb- src http://de.archive.ubuntu.com/ubuntu/ wily-updates universe

    ## N.B.このリポジトリのソフトウェアは、Ubuntu
    ##チームによって完全にサポートされておらず、無料のライセンスが適用されていない可能性があります。
    ##ソフトウェアを使用する権利についてご満足ください。また、
    ##マルチバースのソフトウェアはUbuntu
    ##セキュリティチームからレビューやアップデートを受け取らないことに注意してください。
    debhttp://de.archive.ubuntu.com/ ubuntu / wily multiverse
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily multiverse
    deb http://de.archive.ubuntu.com/ubuntu/ wily-updates multiverse
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily-updates multiverse

    ## N.B.このリポジトリのソフトウェアは、メインリリースに含まれているものほど広範囲にテストされていない可能性があります。
    ##便利な機能を提供する可能性のある、一部のアプリケーションの新しいバージョンが含まれています。
    # #また、バックポート内のソフトウェアは、Ubuntuセキュリティチームからのレビューやアップデートを受け取らないことに注意してください。
    deb http://de.archive.ubuntu.com/ubuntu/ wily-backports主な制限付きユニバースマルチバース
    deb-srchttp://de.archive.ubuntu.com/ubuntu/wily-backports主な制限付きユニバースマルチバース

    deb http://security.ubuntu.com /ubuntuwily-securityメイン制限
    deb-srchttp://security.ubuntu.com/ubuntuwily-securitymain制限
    debhttp://security.ubuntu.com/ubuntu wily-security universe
    deb-src http://security.ubuntu.com/ubuntu wily-security universe
    deb http://security.ubuntu.com/ubuntu wily-security multiverse
    deb-src http ://security.ubuntu.com/ubuntu wily-security multiverse

    ## Uncommen次の2行で、Canonicalの
    ##'partner'リポジトリからソフトウェアを追加します。
    ##このソフトウェアはUbuntuの一部ではありませんが、Canonicalと
    ##それぞれのベンダーによって提供されています。 Ubuntuユーザーへのサービスとして。
    #deb http://archive.canonical.com/ubuntuwilyパートナー
    #deb-srchttp://archive.canonical.com/ubuntuwilyパートナー
    >

    次に実行します

     apt-get update 

    aptパッケージデータベースを更新するには

     apt-get upgrade 

    最新のアップデートをインストールします(ある場合)。更新の一部として新しいカーネルがインストールされていることがわかった場合は、後でシステムを再起動する必要があります。

    再起動

    3。デフォルトのシェルを変更する

    / bin/shは/bin/ dashへのシンボリックリンクですが、/ bin/dashではなく/bin/bashが必要です。したがって、これを行います:

     dpkg-reconfigure dash 

    デフォルトのシステムシェル(/ bin / sh)としてダッシュを使用しますか? <-いいえ

    これを行わないと、ISPConfigのインストールが失敗します。

    4。 AppArmorを無効にする

    AppArmorは、拡張セキュリティを提供するセキュリティ拡張機能(SELinuxと同様)です。私の意見では、安全なシステムを構成するためにそれを必要とせず、通常、利点よりも多くの問題を引き起こします(一部のサービスが期待どおりに機能しなかったため、1週間のトラブルシューティングを行った後、それを考えてください。すべてが問題ないことを確認してください。AppArmorだけが問題を引き起こしていました)。したがって、無効にします(後でISPConfigをインストールする場合は必須です)。

    次のように無効にできます:

     service apparmor stop 
    update-rc.d -f apparmor remove
    apt-get remove apparmor apparmor-utils

    5。システム時計を同期する

    システムクロックをNTPと同期することをお勧めします( n etwork t ime p rotocol)物理サーバーを実行する場合は、インターネット経由のサーバー。仮想サーバーを実行している場合は、この手順をスキップする必要があります。実行するだけ

     apt-get install ntp ntpdate 

    システム時刻は常に同期されます。

    6。 Postfix、Dovecot、MariaDB、phpMyAdmin、rkhunter、binutilsをインストールします

    postfixをインストールするには、sendmailがインストールされて実行されていないことを確認する必要があります。 sendmailを停止して削除するには、次のコマンドを実行します:

     service sendmail stop; update-rc.d -f sendmail remove 

    エラーメッセージ:

     sendmail.serviceの停止に失敗しました:ユニットsendmail.serviceがロードされていません。

    大丈夫です。sendmailがインストールされていないため、削除するものは何もありませんでした。

    これで、Postfix、Dovecot、MariaDB(MySQLの代替として)、rkhunter、binutilsを1つのコマンドでインストールできます:

     apt-get install postfix postfix-mysql postfix-doc mariadb-client mariadb-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve sudo 

    次の質問があります:

    メール構成の一般的なタイプ:<-インターネットサイト
    システムメール名:<-server1.example.com

    後でメールドメイン(yourdomain.tldなど)として使用するドメインではなく、server1.example.comやserver1.yourdomain.comなどの「システムメール名」としてサブドメインを使用することが重要です。

    次に、PostfixでTLS / SSLと送信ポートを開きます:

     nano /etc/postfix/master.cf 

    次のように送信セクションとsmtpsセクションのコメントを解除します-行-osmtpd_client_restrictions=permit_sasl_authenticatedを追加し、両方のセクションを拒否し、その後すべてコメントを残します:

     [...] subject inet n --- --- smtpd -o syslog_name =postfix / subject -o smtpd_tls_security_level =encode -o smtpd_sasl_auth_enable =yes -o smtpd_client_restrictions =permit_sasl_authenticated、拒否 #-o smtpd_reject_unlisted_recipient =なし#-oはsmtpd_client_restrictions =$ mua_client_restrictions#-o smtpd_helo_restrictions =$ mua_helo_restrictions#-o smtpd_sender_restrictions =$ mua_sender_restrictions#-o smtpd_recipient_restrictions =でpermit_sasl_authenticated、拒否#-o milter_macro_daemon_name =ORIGINATINGsmtpsのinetのn - - - - smtpdの-o syslog_name =postfix / smtps -o smtpd_tls_wrappermode =yes -o smtpd_sasl_auth_enable =yes  -o smtpd_client_restrictions =permit_sasl_authenticated、reject  #-o smtpd_reject_unlisted_recipient =no#-o smtpd_client_restrictions =$ mua_client_restrictions#-o smtpd_helo_restrictions =$ mua_helo_restrictions#-o smtpd_sender_restrictions =$ mua_sender_restrictions#-o smtpd_ 

    注:「-o ....」行の前の空白は重要です!

    後でPostfixを再起動します:

    サービスpostfixの再起動

    MySQLがローカルホストだけでなくすべてのインターフェースでリッスンするようにしたいので、/ etc / mysql / my.cnfを編集して、bind-address =127.0.0.1:

    の行をコメントアウトします。
     nano /etc/mysql/mariadb.conf.d/mysqld.cnf 
     [...]#スキップネットワークの代わりに、デフォルトでは、より互換性があり、安全性が低くない#localhostでのみリッスンするようになりました。# bind-address =127.0.0.1 [...] 

    次に、MariaDBでrootパスワードを設定します。実行:

     mysql_secure_installation 

    次の質問があります:

     rootの現在のパスワードを入力します(noneの場合はEnter):<-Enterキーを押します
    rootパスワードを設定しますか? [Y / n] <-y
    新しいパスワード:<-ここに新しいMariaDBルートパスワードを入力します
    新しいパスワードを再入力します:<-パスワードを繰り返します
    匿名ユーザーを削除しますか? [Y / n] <-y
    rootログインをリモートで禁止しますか? [Y / n] <-y
    特権テーブルを今すぐリロードしますか? [Y / n] <-y

    次に、MariaDBを再起動します:

     service mysql restart 

    次に、ネットワークが有効になっていることを確認します。実行

     netstat -tap | grep mysql 

    出力は次のようになります。

     [メール保護]:〜#netstat -tap | grep mysql 
    tcp 0 0 *:mysql *:*リッスン24603 / mysqld
    [メール保護]:〜#

    7。 Amavisd-new、SpamAssassin、およびClamavをインストールします

    amavisd-new、SpamAssassin、およびClamAVをインストールするには、

    を実行します。
     apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perllibauthen-sasl-perlclamav-docsデーモンlibio-string-perllibio-socket-ssl- perl libnet-ident-perl zip libnet-dns-perl 

    ISPConfig 3のセットアップでは、SpamAssassinフィルターライブラリを内部的にロードするamavisdを使用するため、SpamAssassinを停止してRAMを解放できます。

     service spamassassin stop 
    update-rc.d -f spamassassin remove

    clamd構成ファイルを編集します:

     nano /etc/clamav/clamd.conf 

    行を変更します:

     AllowSupplementaryGroups false 

    宛先:

     AllowSupplementaryGroups true 

    そして、ファイルを保存します。 clamavを開始するには

     freshclam 
    service clamav-daemon start


    Ubuntu
    1. 完璧なサーバー-Apache、PHP、MySQL、PureFTPD、BIND、Postfix、Dovecot、ISPConfig3を搭載したUbuntu15.04(Vivid Vervet)

    2. 完璧なサーバー-Ubuntu15.10(nginx、MySQL、PHP、Postfix、BIND、Dovecot、Pure-FTPD、ISPConfig 3)

    3. 完璧なサーバー-Apache、PHP、MySQL、PureFTPD、BIND、Postfix、Dovecot、ISPConfig3.1を搭載したUbuntu17.04(Zesty Zapus)

    1. 完璧なサーバー-Apache、PHP、MySQL、PureFTPD、BIND、Postfix、Dovecot、ISPConfig3.1を搭載したUbuntu16.10(Yakkety Yak)

    2. 完璧なサーバー-Apache、PHP、MySQL、PureFTPD、BIND、Postfix、Dovecot、ISPConfig3.1を搭載したUbuntu17.10(Artful Aardvark)

    3. 完璧なサーバー-Ubuntu16.04(Nginx、MySQL、PHP、Postfix、BIND、Dovecot、Pure-FTPD、ISPConfig 3.1)

    1. 完璧なサーバー-Apache、PHP、MySQL、PureFTPD、BIND、Postfix、Dovecot、ISPConfig3.1を搭載したUbuntu16.04(Xenial Xerus)

    2. 完璧なサーバー-Apache、PHP、MySQL、PureFTPD、BIND、Postfix、Dovecot、ISPConfig3.1を搭載したUbuntu18.04(Bionic Beaver)

    3. 完璧なサーバー-Ubuntu18.04(Nginx、MySQL、PHP、Postfix、BIND、Dovecot、Pure-FTPD、ISPConfig 3.1)