このチュートリアルはこれらのOSバージョン用に存在します
- Ubuntu 20.04(Focal Fossa)
- Ubuntu 18.04(Bionic Beaver)
- Ubuntu 17.10(Artful Aardvark)
- Ubuntu 17.04(Zesty Zapus)
- Ubuntu 16.10(Yakkety Yak)
- Ubuntu 16.04(Xenial Xerus)
このページについて
- ISPConfig3マニュアル
このチュートリアルでは、Apache2、Postfix、Dovecot、Bind、PureFTPDを備えたUbuntu 15.10(Wily Werewolf)Webホスティングサーバーをインストールして、ISPConfig 3のインストールの準備をします。結果として得られるシステムは、Web、メール、メーリングリスト、DNS、およびFTPサーバー。
ISPConfig 3は、Webブラウザを介して次のサービスを構成できるWebホスティングコントロールパネルです:Apacheまたはnginx Webサーバー、Postfixメールサーバー、CourierまたはDovecot IMAP / POP3サーバー、MySQL、BINDまたはMyDNSネームサーバー、PureFTPd、SpamAssassin、 ClamAV、その他多数。このセットアップは、Apache(Nginxの代わりに)、BIND(MyDNSの代わりに)、およびDovecot(Courierの代わりに)のインストールを対象としています。
ISPConfig3マニュアル
ISPConfig 3の使用方法を学ぶために、ISPConfig3マニュアルをダウンロードすることを強くお勧めします。
300ページ以上で、ISPConfig(管理者、再販業者、クライアント)の背後にある概念をカバーし、ISPConfig 3をインストールおよび更新する方法を説明し、有効な入力の例とともにISPConfigのすべてのフォームとフォームフィールドのリファレンスを含み、チュートリアルを提供しますISPConfig 3の最も一般的なタスクについても説明します。また、サーバーをより安全にする方法を示し、最後にトラブルシューティングのセクションがあります。
1。予備的注意
このチュートリアルでは、ホスト名server1.example.comとIPアドレス192.168.1.100およびゲートウェイ192.168.1.1を使用します。これらの設定は異なる場合があるため、必要に応じて置き換える必要があります。先に進む前に、チュートリアルで説明されているように、Ubuntu15.10の基本的な最小限のインストールが必要です。
2。 /etc/apt/sources.listを編集し、Linuxインストールを更新します
/etc/apt/sources.listを編集します。コメントアウトするか、ファイルからインストールCDを削除し、ユニバースおよびマルチバースリポジトリが有効になっていることを確認します。後で次のようになります:
nano /etc/apt/sources.list
#>
#deb cdrom:[Ubuntu-Server 15.10 _Wily Werewolf_-リリースamd64(20151021)] /wilymain制限付き
#deb cdrom:[Ubuntu-Server 15.10 _Wily Werewolf_-リリースamd64(20151021)] /wilymain制限付き
#アップグレード方法については、http://help.ubuntu.com/community/UpgradeNotesを参照してください
#新しいバージョンの配布。
debhttp://de.archive.ubuntu.com/ubuntu/wilymain制限付き
deb-srchttp://de.archive.ubuntu.com/ubuntu/wilymain制限付き
##
##ディストリビューションの最終リリース後に作成された主要なバグ修正アップデート。
debhttp://de.archive.ubuntu.com/ubuntu/ wily-updatesメイン制限
deb-srchttp://de.archive.ubuntu.com/ubuntu/wily-updatesメイン制限
## N.B.このリポジトリのソフトウェアは、Ubuntu
##チームによって完全にサポートされていません。また、ユニバースのソフトウェアは、Ubuntuセキュリティチームから
##レビューやアップデートを受け取らないことに注意してください。
deb http://de.archive.ubuntu.com/ubuntu/ wily universe
deb-src http://de.archive.ubuntu.com/ubuntu/ wily universe
deb http://de.archive.ubuntu.com/ubuntu/ wily-updates universe
deb- src http://de.archive.ubuntu.com/ubuntu/ wily-updates universe
## N.B.このリポジトリのソフトウェアは、Ubuntu
##チームによって完全にサポートされておらず、無料のライセンスが適用されていない可能性があります。
##ソフトウェアを使用する権利についてご満足ください。また、
##マルチバースのソフトウェアはUbuntu
##セキュリティチームからレビューやアップデートを受け取らないことに注意してください。
debhttp://de.archive.ubuntu.com/ ubuntu / wily multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ wily multiverse
deb http://de.archive.ubuntu.com/ubuntu/ wily-updates multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ wily-updates multiverse
## N.B.このリポジトリのソフトウェアは、メインリリースに含まれているものほど広範囲にテストされていない可能性があります。
##便利な機能を提供する可能性のある、一部のアプリケーションの新しいバージョンが含まれています。
# #また、バックポート内のソフトウェアは、Ubuntuセキュリティチームからのレビューやアップデートを受け取らないことに注意してください。
deb http://de.archive.ubuntu.com/ubuntu/ wily-backports主な制限付きユニバースマルチバース
deb-srchttp://de.archive.ubuntu.com/ubuntu/wily-backports主な制限付きユニバースマルチバース
deb http://security.ubuntu.com /ubuntuwily-securityメイン制限
deb-srchttp://security.ubuntu.com/ubuntuwily-securitymain制限
debhttp://security.ubuntu.com/ubuntu wily-security universe
deb-src http://security.ubuntu.com/ubuntu wily-security universe
deb http://security.ubuntu.com/ubuntu wily-security multiverse
deb-src http ://security.ubuntu.com/ubuntu wily-security multiverse
## Uncommen次の2行で、Canonicalの
##'partner'リポジトリからソフトウェアを追加します。
##このソフトウェアはUbuntuの一部ではありませんが、Canonicalと
##それぞれのベンダーによって提供されています。 Ubuntuユーザーへのサービスとして。
#deb http://archive.canonical.com/ubuntuwilyパートナー
#deb-srchttp://archive.canonical.com/ubuntuwilyパートナー
次に実行します
apt-get update
aptパッケージデータベースを更新するには
apt-get upgrade
最新のアップデートをインストールします(ある場合)。更新の一部として新しいカーネルがインストールされていることがわかった場合は、後でシステムを再起動する必要があります。
再起動
3。デフォルトのシェルを変更する
/ bin/shは/bin/ dashへのシンボリックリンクですが、/ bin/dashではなく/bin/bashが必要です。したがって、これを行います:
dpkg-reconfigure dash
デフォルトのシステムシェル(/ bin / sh)としてダッシュを使用しますか? <-いいえ
これを行わないと、ISPConfigのインストールが失敗します。
4。 AppArmorを無効にする
AppArmorは、拡張セキュリティを提供するセキュリティ拡張機能(SELinuxと同様)です。私の意見では、安全なシステムを構成するためにそれを必要とせず、通常、利点よりも多くの問題を引き起こします(一部のサービスが期待どおりに機能しなかったため、1週間のトラブルシューティングを行った後、それを考えてください。すべてが問題ないことを確認してください。AppArmorだけが問題を引き起こしていました)。したがって、無効にします(後でISPConfigをインストールする場合は必須です)。
次のように無効にできます:
service apparmor stop
update-rc.d -f apparmor remove
apt-get remove apparmor apparmor-utils
5。システム時計を同期する
システムクロックをNTPと同期することをお勧めします( n etwork t ime p rotocol)物理サーバーを実行する場合は、インターネット経由のサーバー。仮想サーバーを実行している場合は、この手順をスキップする必要があります。実行するだけ
apt-get install ntp ntpdate
システム時刻は常に同期されます。
6。 Postfix、Dovecot、MariaDB、phpMyAdmin、rkhunter、binutilsをインストールします
postfixをインストールするには、sendmailがインストールされて実行されていないことを確認する必要があります。 sendmailを停止して削除するには、次のコマンドを実行します:
service sendmail stop; update-rc.d -f sendmail remove
エラーメッセージ:
sendmail.serviceの停止に失敗しました:ユニットsendmail.serviceがロードされていません。
大丈夫です。sendmailがインストールされていないため、削除するものは何もありませんでした。
これで、Postfix、Dovecot、MariaDB(MySQLの代替として)、rkhunter、binutilsを1つのコマンドでインストールできます:
apt-get install postfix postfix-mysql postfix-doc mariadb-client mariadb-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve sudo
次の質問があります:
メール構成の一般的なタイプ:<-インターネットサイト
システムメール名:<-server1.example.com
後でメールドメイン(yourdomain.tldなど)として使用するドメインではなく、server1.example.comやserver1.yourdomain.comなどの「システムメール名」としてサブドメインを使用することが重要です。
次に、PostfixでTLS / SSLと送信ポートを開きます:
nano /etc/postfix/master.cf
次のように送信セクションとsmtpsセクションのコメントを解除します-行-osmtpd_client_restrictions=permit_sasl_authenticatedを追加し、両方のセクションを拒否し、その後すべてコメントを残します:
[...] subject inet n --- --- smtpd -o syslog_name =postfix / subject -o smtpd_tls_security_level =encode -o smtpd_sasl_auth_enable =yes -o smtpd_client_restrictions =permit_sasl_authenticated、拒否 #-o smtpd_reject_unlisted_recipient =なし#-oはsmtpd_client_restrictions =$ mua_client_restrictions#-o smtpd_helo_restrictions =$ mua_helo_restrictions#-o smtpd_sender_restrictions =$ mua_sender_restrictions#-o smtpd_recipient_restrictions =でpermit_sasl_authenticated、拒否#-o milter_macro_daemon_name =ORIGINATINGsmtpsのinetのn - - - - smtpdの-o syslog_name =postfix / smtps -o smtpd_tls_wrappermode =yes -o smtpd_sasl_auth_enable =yes -o smtpd_client_restrictions =permit_sasl_authenticated、reject #-o smtpd_reject_unlisted_recipient =no#-o smtpd_client_restrictions =$ mua_client_restrictions#-o smtpd_helo_restrictions =$ mua_helo_restrictions#-o smtpd_sender_restrictions =$ mua_sender_restrictions#-o smtpd_注:「-o ....」行の前の空白は重要です!
後でPostfixを再起動します:
サービスpostfixの再起動MySQLがローカルホストだけでなくすべてのインターフェースでリッスンするようにしたいので、/ etc / mysql / my.cnfを編集して、bind-address =127.0.0.1:
の行をコメントアウトします。nano /etc/mysql/mariadb.conf.d/mysqld.cnf[...]#スキップネットワークの代わりに、デフォルトでは、より互換性があり、安全性が低くない#localhostでのみリッスンするようになりました。# bind-address =127.0.0.1 [...] 次に、MariaDBでrootパスワードを設定します。実行:
mysql_secure_installation次の質問があります:
rootの現在のパスワードを入力します(noneの場合はEnter):<-Enterキーを押します
rootパスワードを設定しますか? [Y / n] <-y
新しいパスワード:<-ここに新しいMariaDBルートパスワードを入力します
新しいパスワードを再入力します:<-パスワードを繰り返します
匿名ユーザーを削除しますか? [Y / n] <-y
rootログインをリモートで禁止しますか? [Y / n] <-y
特権テーブルを今すぐリロードしますか? [Y / n] <-y次に、MariaDBを再起動します:
service mysql restart次に、ネットワークが有効になっていることを確認します。実行
netstat -tap | grep mysql出力は次のようになります。
[メール保護]:〜#netstat -tap | grep mysql
tcp 0 0 *:mysql *:*リッスン24603 / mysqld
[メール保護]:〜#
7。 Amavisd-new、SpamAssassin、およびClamavをインストールします
amavisd-new、SpamAssassin、およびClamAVをインストールするには、
を実行します。apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perllibauthen-sasl-perlclamav-docsデーモンlibio-string-perllibio-socket-ssl- perl libnet-ident-perl zip libnet-dns-perlISPConfig 3のセットアップでは、SpamAssassinフィルターライブラリを内部的にロードするamavisdを使用するため、SpamAssassinを停止してRAMを解放できます。
service spamassassin stop
update-rc.d -f spamassassin removeclamd構成ファイルを編集します:
nano /etc/clamav/clamd.conf行を変更します:
AllowSupplementaryGroups false宛先:
AllowSupplementaryGroups trueそして、ファイルを保存します。 clamavを開始するには
freshclam
service clamav-daemon start
Ubuntu