GNU/Linux >> Linux の 問題 >  >> Panels >> Panels

完璧なサーバー-CentOS7x86_64(nginx、Dovecot、ISPConfig 3)

パーフェクトサーバー-CentOS7x86_64(nginx、Dovecot、ISPConfig 3)

このチュートリアルでは、ISPConfig3をインストールするためにCentOS7 x86_64サーバーを準備する方法と、ISPConfig3をインストールする方法を示します。 ISPConfig 3は、ウェブブラウザを介して次のサービスを設定できるウェブホスティングコントロールパネルです:nginxウェブサーバー、Postfixメールサーバー、MySQL、BINDネームサーバー、PureFTPd、SpamAssassin、ClamAV、Mailmanなど。バージョン3.0.4以降、ISPConfigには、Apacheに加えてnginxWebサーバーの完全なサポートが付属しています。このチュートリアルでは、Apacheではなくnginxを使用するサーバーのセットアップについて説明します。 ISPConfig3apacheパーフェクトサーバーチュートリアルはこちらから入手できます。

ISPConfig3マニュアル

ISPConfig 3の使用方法を学ぶために、ISPConfig3マニュアルをダウンロードすることを強くお勧めします。

約300ページで、ISPConfig(管理者、再販業者、クライアント)の背後にある概念をカバーし、ISPConfig 3をインストールおよび更新する方法を説明し、有効な入力の例とともにISPConfigのすべてのフォームとフォームフィールドのリファレンスを含み、 ISPConfig 3で最も一般的なタスク。また、サーバーをより安全にする方法を示し、最後にトラブルシューティングのセクションがあります。

1。要件

このようなシステムをインストールするには、次のものが必要です

  • 隣のミラーから2枚のCentOS7.0DVDをダウンロードします(ミラーのリストはここにあります:http://isoredirect.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64 -DVD.iso。
  • 高速インターネット接続

2。予備的注意

このチュートリアルでは、ホスト名server1.example.comとIPアドレス192.168.0.100およびゲートウェイ192.168.0.1を使用します。これらの設定は異なる場合があるため、必要に応じて置き換える必要があります。先に進む前に、このチュートリアルリンクから最小限のCentOS7インストールをインストールしてください。

3 nanoエディターをインストールし、/ etc/hostsを調整します

yum -y install nano wget

次に、/ etc/hostsを編集します。次のようにします:

nano / etc / hosts

 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4192.168.0.100 server1.example.com server1 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 

ホスト名をserver1.example.comに設定します:

echo'server1.example.com'> / etc / hostname

4ファイアウォールを構成し、いくつかの基本的なネットワークソフトウェアをインストールします

(基本的なシステムインストールの最後にファイアウォールをすでに無効にしている場合は、この章をスキップできます。)

このチュートリアルの最後に、独自のファイアウォールが付属しているISPConfigをインストールしたいと思います。そのため、今はデフォルトのCentOSファイアウォールを無効にしています。もちろん、そのままにして、必要に応じて構成することもできます(ただし、CentOSファイアウォールに干渉する可能性が高いため、後で他のファイアウォールを使用しないでください)。

実行

systemctl stop Firewalld.service
systemctl disable Firewalld.service

[[email protected]〜]#systemctl disable Firewalld.service
rm'/etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service'
rm'/ etc / systemd / system / basic.target.wants / firewalld.service'
[[email protected]〜]#

ファイアウォールを無効にします。

ファイアウォールが実際に無効になっていることを確認するには、

を実行できます。

Firewall-cmd --state

その後。出力は次のようになります。

[[email protected]〜]#firewall-cmd --state
実行されていません
[[email protected]〜]#

yum -y install net-tools NetworkManager-tui

5SELinuxを無効にする

SELinuxはCentOSのセキュリティ拡張であり、拡張セキュリティを提供する必要があります。私の意見では、安全なシステムを構成するためにそれを必要とせず、通常、利点よりも多くの問題を引き起こします(一部のサービスが期待どおりに機能しなかったため、1週間のトラブルシューティングを行った後、それを考えてください。すべてが問題ないことを確認してください。SELinuxのみが問題を引き起こしていました)。したがって、無効にします(後でISPConfigをインストールする場合は必須です)。

/ etc / selinux / configを編集し、SELINUX =disableを設定します:

nano / etc / selinux / config

#このファイルは、システム上のSELinuxの状態を制御します。#SELINUX =は、次の3つの値のいずれかを取ることができます。ポリシーがロードされます。SELINUX=disabled#SELINUXTYPE =は、次の2つの値のいずれかを取ることができます。 

その後、システムを再起動する必要があります:

再起動

6追加のリポジトリを有効にして、いくつかのソフトウェアをインストールする

このチュートリアルの過程でインストールするパッケージの多くは公式のCentOS7.0リポジトリでは利用できないため、CentOSシステムでEPELリポジトリを有効にします。

yum -y install epel-release

yum -y install yum-priorities

/etc/yum.repos.d/epel.repoを編集します...

nano /etc/yum.repos.d/epel.repo

...そして[epel]セクションにpriority=10という行を追加します:

 [epel] name =Enterprise Linux7用の追加パッケージ-$basearch#baseurl =http://download.fedoraproject.org/pub/epel/7/$basearchmirrorlist=https://mirrors.fedoraproject.org/metalink ?repo =epel-7&arch =$ basearchfailovermethod =priorityenabled =1priority =10gpgcheck =1gpgkey =file:/// etc / pki / rpm-gpg / RPM-GPG-KEY-EPEL-7 [...] 

次に、システム上の既存のパッケージを更新します。

yum update

次に、後で必要になるいくつかのソフトウェアパッケージをインストールします。

yum -ygroupinstall'開発ツール'

7クォータ

(私が行ったのとは異なるパーティションスキームを選択した場合は、この章を調整して、必要なパーティションにクォータが適用されるようにする必要があります。)

クォータをインストールするには、次のコマンドを実行します:

yum-yインストールクォータ

次に、Webサイト(/ var / www)とmaildirデータ(var / vmail)が保存されているファイルシステムでクォータがすでに有効になっているかどうかを確認します。このセットアップ例では、大きなルートパーティションが1つあるので、「/」を検索します:

マウント| grep'/'

[[email protected]〜]#マウント| grep'/'
/ dev / mapper / centos-root on / type xfs(rw、relatime、attr2、inode64、noquota)
[[email protected]〜]#

別の/varパーティションがある場合は、次を使用します:

マウント| grep'/ var'

代わりは。行に「 noquota」という単語が含まれている場合 "次に、次の手順に進んでクォータを有効にします。

/(ルート)パーティションのクォータを有効にする

通常は/etc/ fstabファイルでクォータを有効にしますが、ファイルシステムがルートファイルシステム「/」の場合は、Linuxカーネルのブートパラメータでクォータを有効にする必要があります。

grub構成ファイルを編集します:

nano / etc / default / grub

検索では、GRUB_CMDLINE_LINUXで始まる行を検索し、rootflags =uquota、gquotaをコマンドラインパラメータに追加して、結果の行が次のようになるようにします。

 [...] 

GRUB_CMDLINE_LINUX ="rd.lvm.lv =centos / swap vconsole.font =latarcyrheb-sun16 rd.lvm.lv =centos / root crackkernel =auto vconsole.keymap =us rhgb quick rootflags =uquota、gquota "
[...]

次のコマンドを実行して変更を適用します。

cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg_bak
grub2-mkconfig -o /boot/grub2/grub.cfg

サーバーを再起動します。

再起動

次に、クォータが有効になっているかどうかを確認します:

マウント| grep'/'

[[email protected]〜]#マウント| grep'/'
/ dev / mapper / centos-root on / type xfs(rw、relatime、attr2、inode64、usrquota、grpquota)
[[email protected]〜]#

クォータがアクティブな場合、「 usrquota、grpquotaが表示されます。 「マウントオプションリストにあります。

別の/varパーティションでクォータを有効にする

別の/varパーティションがある場合は、/ etc / fstabを編集して、/パーティション(/ dev / mapper / centos-var)に、uquota、gquotaを追加します。

nano / etc / fstab

 ## / etc / fstab#SunSep21にanacondaによって作成16:33:452014##アクセス可能なファイルシステムは、参照により、「/ dev / disk」の下に維持されます#manページfstab(5)、findfsを参照してください(8)、mount(8)および/またはblkid(8)で詳細情報#/ dev / mapper / centos-root / xfs defaults 1 1 / dev / mapper / centos-var / var xfs defaults、uquota、gquota 1 2UUID =9ac06939-7e43-4efd-957a-486775edd7b4 / boot xfs defaults 1 3 / dev / mapper / centos-swap swap swap defaults 0 0 

次に実行します

mount -o remount / var

quotacheck -avugm
quoteon -avug

クォータを有効にします。

8システム時計を同期する

システムクロックをNTPと同期することをお勧めします( n etwork t ime p rotocol)インターネット上のサーバー。実行するだけです

yum -y install ntp

システム時刻は常に同期されます。

9MariaDBをインストールする

次のようにMariaDBサーバーとクライアントをインストールします。

yum -y install mariadb mariadb-server

Mariadbサービスを起動時と起動後に実行し、次のようにサービスを開始する必要があります。

systemctl enable mariadb.service
systemctl start mariadb.service

MySQLルートアカウントのパスワードを設定します:

mysql_secure_installation

[[email protected]〜]#mysql_secure_installation
/ usr / bin / mysql_secure_installation:379行目:find_mysql_client:コマンドが見つかりません

注:このスクリプトのすべての部分を実行することをすべてのMariaDBに推奨します
本番環境で使用されているサーバー!各ステップを注意深くお読みください!

MariaDBにログインして保護するには、rootユーザーの現在の
パスワードが必要です。 MariaDBをインストールしたばかりで、
rootパスワードをまだ設定していない場合、パスワードは空白になります。
ここで、Enterキーを押すだけです。 <-ENTER

rootの現在のパスワードを入力します(noneの場合は入力します): <-ENTER
OK、正常に使用されたパスワード、次に進みます...

rootパスワードを設定すると、適切な承認なしに誰もMariaDB
rootユーザーにログインできなくなります。

rootパスワードを設定しますか? [Y / n] <強い色:赤; TEXT-DECORATION:underline "> <-ENTER
新しいパスワード:<強い色:赤; TEXT-DECORATION:underline "> <-yourmariadbpassword
新しいパスワードを再入力してください: <-yourmariadbpassword
パスワードが正常に更新されました!
特権テーブルを再読み込みしています..
...成功しました!


デフォルトでは、MariaDBインストールには匿名ユーザーがあり、誰でも
ユーザーアカウントを作成せずに
MariaDBにログインできます。
これはテストのみを目的としており、インストールを
少しスムーズにすることを目的としています。
本番環境に移行する前に、それらを削除する必要があります。

匿名ユーザーを削除しますか? [Y / n] <強い色:赤; TEXT-DECORATION:underline "> <-ENTER
...成功!

通常、rootは「localhost」からの接続のみを許可する必要があります。これにより、
誰かがネットワークからrootパスワードを推測できないようになります。

rootログインをリモートで禁止しますか? [Y / n] <強い色:赤; TEXT-DECORATION:underline "> <-ENTER
...成功!

デフォルトでは、MariaDBには「test」という名前のデータベースが付属しており、誰でもアクセスできます。
これもテストのみを目的としているため、
実稼働環境に移行する前に削除する必要があります。

テストデータベースを削除してアクセスしますか? [Y / n] <強い色:赤; TEXT-DECORATION:underline "> <-ENTER
-テストデータベースを削除しています...
...成功!
-テストデータベースの権限を削除しています...
...成功!

特権テーブルをリロードすると、これまでに行ったすべての変更がすぐに有効になります。

特権テーブルを今すぐリロードしますか? [Y / n] <強い色:赤; TEXT-DECORATION:underline "> <-ENTER
...成功!

クリーンアップ...

すべて完了!上記のすべての手順を完了すると、MariaDBのインストールは安全になります。

MariaDBをご利用いただきありがとうございます!
[[email protected]〜]#

10Dovecotをインストールする

Dovecotは次のようにインストールできます:

yum -y install dovecot dovecot-pigeonhole dovecot-mysql

空のdovecot-sql.confファイルとシンボリックリンクを作成します:

/etc/dovecot/dovecot-sql.conf
ln -s /etc/dovecot/dovecot-sql.conf /etc/dovecot-sql.conf

次に、システムの起動リンクを作成し、Dovecotを起動します。

systemctl enable dovecot.service
systemctl start dovecot.service

11Postfixをインストール

Postfixは次のようにインストールできます:

yum -y install postfix

次に、Sendmailをオフにして、Postfixを開始します:

systemctl enable mariadb.service
systemctl start mariadb.service
systemctl stop sendmail.service
systemctl disable sendmail.service
systemctl enable postfix.service
systemctl restart postfix.service

12Getmailをインストール

Getmailは次のようにインストールできます:

yum -y install getmail

13 Amavisd-new、SpamAssassin、およびClamAVをインストールします

amavisd-new、spamassassin、およびclamavをインストールするには、次のコマンドを実行します。

yum -y install amavisd-new spamassassin clamav clamd clamav-update unzip bzip2 unrar perl-DBD-mysql

freshclam構成ファイル/etc/freshclam.confを編集します

nano /etc/freshclam.conf

「例」の行をコメントアウトします

[....]
#例 [....]

次に、freshclam、amavisd、およびclamd.amavisdを開始します:

sa-update
freshclam
systemctl enable amavisd.service

14 Nginx、PHP5(PHP-FPM)、およびFcgiwrapをインストールします

Nginxは、CentOS 7.0(EPELから)のパッケージとして入手でき、次のようにインストールできます。

yum -y install nginx

Apache2がすでにシステムにインストールされている場合は、今すぐ停止してください...

systemctl stop httpd.service

...そしてApacheのシステムスタートアップリンクを削除します:

systemctl disable httpd.service

次に、nginxのシステム起動リンクを作成して起動します:

systemctl enable nginx.service
systemctl start nginx.service

(Apache2とnginxの両方がインストールされている場合、ISPConfig 3インストーラーはどちらを使用するかを尋ねます。この場合はnginxと答えます。両方の両方がインストールされている場合、ISPConfigは必要な構成を自動的に行います。)

>

PHP5をPHP-FPMを介してnginxで動作させることができます(PHP-FPM(FastCGI Process Manager)は、あらゆるサイズのサイト、特に忙しいサイトに役立ついくつかの追加機能を備えた代替のPHP FastCGI実装です)。次のように、phpスクリプトからMySQLを使用する場合に必要なphp-cliおよびphp-mysqlなどのいくつかのPHP5モジュールと一緒にphp-fpmをインストールできます。

yum -y install php-fpm php-cli php-mysql php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc php-pecl-apc php-magickwand php-mbstring php-mcrypt php- mssql php-snmp php-soap php-tidy

次に、/ etc/php.iniを開きます...

nano /etc/php.ini

...エラーレポートを変更します(通知が表示されなくなるようにします):

 [...]; error_reporting =E_ALL&〜E_DEPRECATED&〜E_STRICTerror_reporting =E_ALL&〜E_NOTICE [...] 

また、cgi.fix_pathinfo =0を設定します:

nano /etc/php.ini

 [...]; cgi.fix_pathinfoは、CGIの*実際の* PATH_INFO/PATH_TRANSLATEDサポートを提供します。 PHPの;以前の動作は、PATH_TRANSLATEDをSCRIPT_FILENAMEに設定し、grokしないことでした。 PATH_INFOとは何ですか。 PATH_INFOの詳細については、cgiの仕様を参照してください。設定;これを1にすると、PHPCGIはそのパスを仕様に準拠するように修正します。設定;ゼロの場合、PHPは以前と同じように動作します。デフォルトは1です。スクリプトを修正する必要があります。 PATH_TRANSLATEDではなくSCRIPT_FILENAMEを使用します。; http://www.php.net/manual/en/ini.core.php#ini.cgi.fix-pathinfocgi.fix_pathinfo=0 [...] 

(http://wiki.nginx.org/Pitfallsを読んで、これを行う必要がある理由を確認してください。)

それに加えて、

のようなエラーを回避するために

[08-Aug-2011 18:07:08] PHP警告:phpinfo():システムのタイムゾーン設定に依存することは安全ではありません。 date.timezone設定またはdate_default_timezone_set()関数を使用する必要があります。これらの方法のいずれかを使用してもこの警告が表示される場合は、タイムゾーン識別子のスペルを間違えている可能性があります。 2行目の/usr/share/nginx/html/info.phpで、代わりに「CEST / 2.0/DST」に「Europe/Berlin」を選択しました

... /var/log/php-fpm/www-error.logで、ブラウザでPHPスクリプトを呼び出す場合は、/ etc/php.iniでdate.timezoneを設定する必要があります。

[...][日付];日付関数で使用されるデフォルトのタイムゾーンを定義します。 http://www.php.net/manual/en/datetime.configuration.php#ini.date.timezonedate.timezone ="Europe / Berlin" [...] 

次に、php-fpmのシステム起動リンクを作成して起動します:

systemctl enable php-fpm
systemctl restart php-fpm

PHP-FPMは、ポート9000でFastCGIサーバーを実行するデーモンプロセス(initスクリプト/etc/init.d/php-fpmを使用)です。

nginxでCGIをサポートするには、Fcgiwrapをインストールします。

Fcgiwrapは、複雑なCGIスクリプトでも機能するCGIラッパーであり、各vhostが独自のcgi-binディレクトリを使用できるため、共有ホスティング環境で使用できます。

CentOS 7.0にはfcgiwrapパッケージがないため、自分でビルドする必要があります。まず、いくつかの前提条件をインストールします:

yum -y install fcgi-devel

これで、次のようにfcgiwrapを作成できます。

cd /usr/local/src/
git clone git://github.com/gnosek/fcgiwrap.git
cd fcgiwrap
autoreconf -i
./configure
make
make install

これにより、fcgiwrapが/ usr / local / sbin/fcgiwrapにインストールされます。

次に、fcgiwrapをデーモンとして実行できるようにするspawn-fcgiパッケージをインストールします。

yum -y install spawn-fcgi

/ etc / sysconfig / spawn-fcgi ...

を開きます

nano / etc / sysconfig / spawn-fcgi

...そして次のようにファイルを変更します:

#「spawn-fcgi」サービスが機能する前に、いくつかの機能オプションを設定する必要があります。#SOCKETがファイルを指している場合、このファイルはinitスクリプトによってクリーンアップされます。## spawn-fcgi(1)を参照してください。可能なすべてのオプション。##例:#SOCKET =/ var / run / php-fcgi.sock#OPTIONS ="-u apache -g apache -s $ SOCKET -S -M 0600 -C 32 -F 1 -P / var /run/spawn-fcgi.pid-/usr/bin/php-cgi"FCGI_SOCKET=/var/run/fcgiwrap.socketFCGI_PROGRAM=/usr/local/sbin/fcgiwrapFCGI_USER=apacheFCGI_GROUP=apacheFCGI_EXTRA_OPTIONS="-M 0770 "OPTIONS ="-u $ FCGI_USER -g $ FCGI_GROUP -s $ FCGI_SOCKET -S $ FCGI_EXTRA_OPTIONS -F 1 -P /var/run/spawn-fcgi.pid-$ FCGI_PROGRAM" 

次に、ユーザーnginxをグループapacheに追加します:

usermod -a -G apache nginx

spawn-fcgiのシステム起動リンクを作成します...

chkconfig spawn-fcgi on

...そして次のように開始します:

systemctl start spawn-fcgi

これで、ユーザーとグループapacheが所有するfcgiwrapソケットが/var/run/fcgiwrap.socketにあるはずです(Mailmanなどの一部のスクリプトはユーザー/グループapacheによって実行されることを期待しているため、spawnを実行しません-fcgiをユーザー/グループnginxとして使用しますが、代わりにnginxをapacheグループに追加します)。

14.1追加のPHPバージョン

ISPConfig 3.0.5以降では、FastCGIおよびPHP-FPMを介して実行できる複数のPHPバージョンを1つのサーバー(ISPConfigで選択可能)に配置することができます。 CentOSで追加のPHPバージョンを構築する手順は、このチュートリアルで説明されています:ISPConfig 3(CentOS 6.3)で複数のPHPバージョン(PHP-FPMおよびFastCGI)を使用する方法

完璧なサーバー-CentOS7x86_64(nginx、Dovecot、ISPConfig 3)-ページ2

15phpMyAdminをインストール

次に、phpMyAdminをインストールします:

yum-yインストールphpmyadmin

次に、phpMyAdminの認証をcookieからhttp:

に変更します。

nano /etc/phpMyAdmin/config.inc.php

 [...]/*認証タイプ*/$ cfg ['Servers'] [$ i] ['auth_type'] ='http'; [...] 

これで、phpMyAdminは/ usr / share /phpMyAdmin/ディレクトリにあります。

ISPConfig 3をインストールした後、次のようにphpMyAdminにアクセスできます。

nginxのポート8081のISPConfigアプリvhostにはphpMyAdmin構成が付属しているため、http://server1.example.com:8081/phpmyadminまたはhttp://server1.example.com:8081/phpMyAdminを使用してphpMyAdminにアクセスできます。

Webサイトから使用できる/phpmyadminまたは/phpMyAdminエイリアスを使用する場合、nginxにはグローバルエイリアス(つまり、すべてのvhostに定義できるエイリアス)がないため、これはApacheよりも少し複雑です。したがって、それぞれに対してこれらのエイリアスを定義する必要があります phpMyAdminにアクセスするvhost。

これを行うには、ISPConfigのWebサイトの[オプション]タブにある[nginxディレクティブ]フィールドに以下を貼り付けます。

 location / phpmyadmin {root / usr / share /; index index.php index.html index.htm;場所〜^ / phpmyadmin /(。+ \。php)$ {try_files $ uri =404;ルート/usr/ share /; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $ request_filename; / etc / nginx/fastcgi_paramsをインクルードします。 fastcgi_param PATH_INFO $ fastcgi_script_name; fastcgi_buffer_size 128k; fastcgi_buffers 256 4k; fastcgi_busy_buffers_size 256k; fastcgi_temp_file_write_size 256k; fastcgi_intercept_errors on; }場所〜* ^ / phpmyadmin /(。+ \。(jpg | jpeg | gif | css | png | js | ico | html | xml | txt))$ {root / usr / share /; }} location / phpMyAdmin {rewrite ^ / * / phpmyadmin last; } 

http sを使用する場合 vhostのhttpの代わりに、fastcgi_paramHTTPSという行を追加する必要があります。このようにphpMyAdmin構成に:

 location / phpmyadmin {root / usr / share /; index index.php index.html index.htm;場所〜^ / phpmyadmin /(。+ \。php)$ {try_files $ uri =404;ルート/usr/ share /; fastcgi_pass 127.0.0.1:9000; fastcgi_paramHTTPSオン; #<-この行を追加fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $ request_filename; / etc / nginx/fastcgi_paramsをインクルードします。 fastcgi_param PATH_INFO $ fastcgi_script_name; fastcgi_buffer_size 128k; fastcgi_buffers 256 4k; fastcgi_busy_buffers_size 256k; fastcgi_temp_file_write_size 256k; fastcgi_intercept_errors on; }場所〜* ^ / phpmyadmin /(。+ \。(jpg | jpeg | gif | css | png | js | ico | html | xml | txt))$ {root / usr / share /; }} location / phpMyAdmin {rewrite ^ / * / phpmyadmin last; } 

vhostにhttpとhttpsの両方を使用する場合は、$ https変数を使用できます。fastcgi_paramHTTPSonの代わりに、nginxDirectivesフィールドに再度移動します。行fastcgi_paramHTTPS$httpsを追加します。 httpリクエストとhttpsリクエストの両方にphpMyAdminを使用できるようにします。

 location / phpmyadmin {root / usr / share /; index index.php index.html index.htm;場所〜^ / phpmyadmin /(。+ \。php)$ {try_files $ uri =404;ルート/usr/ share /; fastcgi_pass 127.0.0.1:9000; fastcgi_param HTTPS $ https; #<-この行を追加fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $ request_filename; / etc / nginx/fastcgi_paramsをインクルードします。 fastcgi_param PATH_INFO $ fastcgi_script_name; fastcgi_buffer_size 128k; fastcgi_buffers 256 4k; fastcgi_busy_buffers_size 256k; fastcgi_temp_file_write_size 256k; fastcgi_intercept_errors on; }場所〜* ^ / phpmyadmin /(。+ \。(jpg | jpeg | gif | css | png | js | ico | html | xml | txt))$ {root / usr / share /; }} location / phpMyAdmin {rewrite ^ / * / phpmyadmin last; } 

16Mailmanのインストール

バージョン3.0.4以降、ISPConfigではMailmanメーリングリストを管理(作成/変更/削除)することもできます。この機能を利用する場合は、次のようにMailmanをインストールします。

yum -y install mailman

Mailmanを開始する前に、mailmanという最初のメーリングリストを作成する必要があります。

touch / var / lib / mailman / data / aliases
touch / etc / mailman / aliases
/ usr / lib / mailman / bin / newlist mailman

[[email protected] tmp]#/ usr / lib / mailman / bin / newlist mailman
リストを実行している人のメールアドレスを入力します:<-admin email address、e.g. [email protected]
最初のメールマンパスワード:<-メールマンリストの管理者パスワード
メールリストの作成を完了するには、/ etc / aliases(または
同等の)ファイルを編集する必要があります次の行を追加し、場合によっては
`newaliases'プログラムを実行します。

## mailman mailing list
mailman:" | / usr / lib / mailman / mail / mailman post mailman "
mailman-admin:" | / usr / lib / mailman / mail / mailman admin mailman "
mailman-bounces:" | / usr / lib / mailman / mail / mailman bounces mailman "
mailman-confirm: "| / usr / lib / mailman / mail / mailman confirm mailman"
mailman-join: "| / usr / lib / mailman / mail / mailman join mailman"
mailman -leave: "| / usr / lib / mailman / mail / mailman Leave mailman"
mailman-owner: "| / usr / lib / mailman / mail / mailman owner mailman"
mailman-request: " | / usr / lib / mailman / mail / mailman request mailman "
mailman-subscribe:" | / usr / lib / mailman / mail / mailman subscribe mailman "
mailma n-unsubscribe: "| / usr / lib / mailman / mail / mailman unsubscribe mailman"

Enterキーを押して、メールマンの所有者に通知します... <-ENTER

[example @ unixlinux.online tmp]#

後で/etc/aliasesを開きます...

nano / etc / aliases

...そして次の行を追加します:

 [...] mailman: "| / usr / lib / mailman / mail / mailman post mailman" mailman-admin: "| / usr / lib / mailman / mail / mailman admin mailman" mailman-bounces: "| / usr / lib / mailman / mail /mailmanバウンスmailman"mailman-confirm:" | / usr / lib / mailman / mail /mailman確認mailman"mailman-join:" | / usr / lib / mailman / mail / mailman join mailman "mailman-leave:" | / usr / lib / mailman / mail / mailman Leave mailman "mailman-owner:" | / usr / lib / mailman / mail / mailman owner mailman "mailman-request:" | / usr / lib / mailman / mail / mailman request mailman "mailman-subscribe:" | / usr / lib / mailman / mail / mailman subscribe mailman "mailman-unsubscribe:" | / usr / lib / mailman / mail / mailman unsubscribe mailman "

実行

newaliases

その後、Postfixを再起動します:

systemctl restart postfix.service

Mailmanのシステム起動リンクを作成して起動します:

systemctl enable mailman.service
systemctl start mailman.service

次に、MailmanをISPConfigで機能させるために、このシンボリックリンクを作成する必要があります。

cd / usr / lib / mailman / cgi-bin /
ln -s ./ mailman

ISPConfigを介して作成されたWebサイトからMailmanを使用する場合、nginxにはグローバルエイリアス(つまり、すべてのvhostに対して定義できるエイリアス)がないため、これはApacheよりも少し複雑です。したがって、それぞれに対してこれらのエイリアスを定義する必要があります Mailmanにアクセスするvhost。

これを行うには、ISPConfigのWebサイトの[オプション]タブにある[nginxディレクティブ]フィールドに以下を貼り付けます。

場所/cgi-bin/mailman{エイリアス/usr/ lib / mailman / cgi-bin; fastcgi_split_path_info(^ / cgi-bin / mailman / [^ /] *)(。*)$; / etc / nginx/fastcgi_paramsをインクルードします。 fastcgi_param SCRIPT_FILENAME / usr / lib / mailman $ fastcgi_script_name; fastcgi_param PATH_INFO $ fastcgi_path_info; fastcgi_param PATH_TRANSLATED / usr / lib / mailman $ fastcgi_path_info; fastcgi_intercept_errors on; fastcgi_pass unix:/var/run/fcgiwrap.socket; }場所/images/mailman{エイリアス/usr/ lib / mailman / icons; }場所/pipermail{エイリアス/var/ lib / mailman / archives / public;自動インデックスオン; } 

これにより、vhostのエイリアス/ cgi-bin / mailman /が定義されます。つまり、http:// / cgi-bin / mailman / admin / にあるリストのMailman管理インターフェースにアクセスでき、メーリングリストのユーザー向けのWebページは、http:// / cgi-bin / mailman / listinfo/にあります。

http:// / pipermailの下に、メーリングリストのアーカイブがあります。

17PureFTPdをインストールします

PureFTPdは、次のコマンドでインストールできます。

yum -y install pure-ftpd

次に、システム起動リンクを作成し、PureFTPdを起動します。

systemctl enable pure-ftpd.service
systemctl start pure-ftpd.service

次に、FTPおよびTLSセッションを許可するようにPureFTPdを構成します。 FTPは、すべてのパスワードとすべてのデータがクリアテキストで転送されるため、非常に安全でないプロトコルです。 TLSを使用することで、通信全体を暗号化できるため、FTPの安全性が大幅に向上します。

TLSにはOpenSSLが必要です。 OpenSSLをインストールするには、次のコマンドを実行するだけです。

yum -y install openssl

/etc/pure-ftpd/pure-ftpd.confを開きます...

nano /etc/pure-ftpd/pure-ftpd.conf

FTPおよびTLSセッションを許可する場合は、TLSを1に設定します。

 [...]#このオプションは3つの値を受け入れることができます:#0:SSL / TLS暗号化レイヤーを無効にします(デフォルト)。#1:従来のセッションと暗号化されたセッションの両方を受け入れます。#2:SSLを使用しない接続を拒否します/ TLSセキュリティメカニズム、#匿名セッションを含む。#これを盲目的にコメント解除しないでください。必ず:#1)サーバーがSSL / TLSサポート(--with-tls)でコンパイルされている、#2)有効な証明書が設定されている、#3)互換性のあるクライアントのみがログインする。TLS1[.. 。]

TLSを使用するには、SSL証明書を作成する必要があります。 / etc / ssl / private /に作成するので、最初にそのディレクトリを作成します:

mkdir -p / etc / ssl / private /

その後、次のようにSSL証明書を生成できます。

openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem

国名(2文字のコード)[XX]:<-国名を入力します(例:「DE」)。
州名または州名(フルネーム)[]:<-州名または州名を入力します。
地域名(例:都市)[デフォルトの都市]:<-都市を入力します。
組織名(例:会社)[デフォルトの会社株式会社]:<-組織名を入力します(例: 、会社名)。
組織単位名(例:セクション)[]:<-組織単位名(例:「IT部門」)を入力します。
一般名(例:名前またはサーバーのホスト名)[]:<-システムの完全修飾ドメイン名を入力します(例: "server1.example.com")。
メールアドレス[]:<-メールアドレスを入力します。

SSL証明書のアクセス許可を変更します:

chmod 600 /etc/ssl/private/pure-ftpd.pem

最後にPureFTPdを再起動します:

systemctl restart pure-ftpd.service

それでおしまい。これで、FTPクライアントを使用して接続を試みることができます。ただし、TLSを使用するようにFTPクライアントを構成する必要があります。

18BINDをインストール

BINDは次のようにインストールできます:

yum -y install bind bind-utils

次に/etc/ sysconfig / named ...

を開きます

nano / etc / sysconfig / named

...そして、ROOTDIR =/ var / named / chroot行がコメントアウトされていることを確認してください:

#BIND名前付きプロセスオプション#~~~~~~~~~~~~~~~~~~~~~~~~~~ ## OPTIONS="whatever"-これらの追加オプションは渡されます起動時にnamed#に。ここに-tを追加せず、適切な#-chroot.serviceユニットファイルを有効にします。

既存の/etc/named.confファイルのバックアップを作成し、次のように新しいファイルを作成します。

cp /etc/named.conf /etc/named.conf_bak
cat / dev / null> /etc/named.conf
nano /etc/named.conf

 //// named.conf //// ISC BIND named(8)DNS //サーバーをキャッシング専用ネームサーバーとして(ローカルホストDNSリゾルバーのみとして)構成するためにRedHatバインドパッケージによって提供されます。/// /たとえば、名前付き構成ファイルの/ usr / share / doc / bind * /sample/を参照してください。//options{listen-onport 53 {any; }; listen-on-v6ポート53{any; };ディレクトリ"/var / named";ダンプファイル"/var/named/data/cache_dump.db";統計ファイル"/var/named/data/named_stats.txt"; memstatistics-ファイル"/var/named/data/named_mem_stats.txt"; allow-query {any; }; recursion no;}; logging {channel default_debug {file "data / named.run";重大度動的; };};ゾーン "。" IN{タイプヒント; file "named.ca";}; include "/etc/named.conf.local"; 

/etc/named.confの最後に含まれるファイル/etc/named.conf.localを作成します(ISPConfigでDNSゾーンを作成すると、後でISPConfigによって/etc/named.conf.localにデータが入力されます):

/etc/named.conf.local

にタッチします

次に、スタートアップリンクを作成し、BINDを開始します:

systemctl enable named.service
systemctl start named.service

19WebalizerとAWStatsをインストールする

WebalizerとAWStatsは次のようにインストールできます:

yum -y install webalizer awstats perl-DateTime-Format-HTTP perl-DateTime-Format-Builder

20Jailkitをインストール

Jailkitは、SSHユーザーをchrootする場合にのみ必要です。次のようにインストールできます(重要:JailkitはISPConfigの前にインストールする必要があります-後でインストールすることはできません!):

cd / tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.17.tar.gz
tar xvfz jailkit-2.17.tar.gz
cd jailkit-2.17
./configure
make
make install
cd ..
rm -rf jailkit-2.17 *

21fail2banをインストール

これはオプションですが、ISPConfigモニターがログを表示しようとするため、推奨されます:

yum -y install fail2ban

ログファイル/var/log/fail2ban.logにログを記録するようにfail2banを設定する必要があります。これは、ISPConfigMonitorモジュールによって監視されるログファイルであるためです。 /etc/fail2ban/fail2ban.confを開きます...

nano /etc/fail2ban/fail2ban.conf

...そしてlogtarget=/var/log/fail2ban.log:

であることを確認してください
 [...]#オプション:logtarget#注:ログターゲットを設定します。これは、ファイル、SYSLOG、STDERR、またはSTDOUTの場合があります。#指定できるログターゲットは1つだけです。#logtargetをデフォルト値から変更し、logrotateを使用している場合は、対応する構成ファイルのローテーションも調整または無効にします。 (例:Debianシステムの/etc/logrotate.d/fail2ban)#値:[STDOUT | STDERR | SYSLOG | FILE]デフォルト:STDERR#logtarget =/var/log/fail2ban.log [...] 

次に、fail2banのシステム起動リンクを作成して開始します。

systemctl enable fail2ban.service
systemctl start fail2ban.service

22rkhunterをインストールする

rkhunterは次のようにインストールできます:

yum-yインストールrkhunter

完璧なサーバー-CentOS7x86_64(nginx、Dovecot、ISPConfig 3)-ページ3

23RoundcubeMailをインストール

Roundcube Webメールクライアントをインストールするには、次を実行します...

yum-yはroundcubemailをインストールします

ISPConfigには、アプリのvhost内にsquirremailのデフォルトのウェブメールエイリアスが含まれています。そのエイリアスを最新のroundcubeに使用するため、/ usr / share

にsquirrelmailという名前のシンボリックリンクを作成します。

ln -s / usr / share / roundcubemail / usr / share / squirrelmail

ISPConfig 3をインストールした後、次のようにRoundcubeMailにアクセスできます。

nginxのポート8081のISPConfigアプリvhostには/webmailエイリアス構成が付属しているため、http://server1.example.com:8081/webmailを使用してRoundcubeMailにアクセスできます。

ウェブサイトから使用できる/webmailまたは/roundcubemailエイリアスを使用する場合、nginxにはグローバルエイリアス(つまり、すべてのvhostに定義できるエイリアス)がないため、これはApacheよりも少し複雑です。したがって、それぞれに対してこれらのエイリアスを定義する必要があります SquirrelMailにアクセスするvhost。

これを行うには、ISPConfigのウェブサイトの[オプション]タブにある[nginxディレクティブ]フィールドに以下を貼り付けます。

これを行うには、ISPConfigのWebサイトの[オプション]タブにある[nginxディレクティブ]フィールドに以下を貼り付けます。

 location / roundcubemail {root / usr / share /; index index.php index.html index.htm;場所〜^ / roundcubemail /(。+ \。php)$ {try_files $ uri =404;ルート/usr/ share /; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $ request_filename; / etc / nginx/fastcgi_paramsをインクルードします。 fastcgi_param PATH_INFO $ fastcgi_script_name; fastcgi_buffer_size 128k; fastcgi_buffers 256 4k; fastcgi_busy_buffers_size 256k; fastcgi_temp_file_write_size 256k; fastcgi_intercept_errors on; }場所〜* ^ / roundcubemail /(。+ \。(jpg | jpeg | gif | css | png | js | ico | html | xml | txt))$ {root / usr / share /; }} location / webmail {rewrite ^ / * / roundcubemail last; } 

http sを使用する場合 vhostのhttpの代わりに、fastcgi_paramHTTPSという行を追加する必要があります。次のようにRoundcubeMail構成に追加します。

 location / roundcubemail {root / usr / share /; index index.php index.html index.htm;場所〜^ / roundcubemail /(。+ \。php)$ {try_files $ uri =404;ルート/usr/ share /; fastcgi_pass 127.0.0.1:9000; fastcgi_paramHTTPSオン; #<-この行を追加fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $ request_filename; / etc / nginx/fastcgi_paramsをインクルードします。 fastcgi_param PATH_INFO $ fastcgi_script_name; fastcgi_buffer_size 128k; fastcgi_buffers 256 4k; fastcgi_busy_buffers_size 256k; fastcgi_temp_file_write_size 256k; fastcgi_intercept_errors on; }場所〜* ^ / roundcubemail /(。+ \。(jpg | jpeg | gif | css | png | js | ico | html | xml | txt))$ {root / usr / share /; }} location / webmail {rewrite ^ / * / roundcubemail last; } 

vhostにhttpとhttpsの両方を使用する場合は、$ https変数を使用できます。fastcgi_paramHTTPSonの代わりに、nginxDirectivesフィールドに再度移動します。行fastcgi_paramHTTPS$httpsを追加します。 httpリクエストとhttpsリクエストの両方にRoundcubeMailを使用できるようにするため:

 location / roundcubemail {root / usr / share /; index index.php index.html index.htm;場所〜^ / roundcubemail /(。+ \。php)$ {try_files $ uri =404;ルート/usr/ share /; fastcgi_pass 127.0.0.1:9000; fastcgi_param HTTPS $ https; #<-この行を追加fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $ request_filename; / etc / nginx/fastcgi_paramsをインクルードします。 fastcgi_param PATH_INFO $ fastcgi_script_name; fastcgi_buffer_size 128k; fastcgi_buffers 256 4k; fastcgi_busy_buffers_size 256k; fastcgi_temp_file_write_size 256k; fastcgi_intercept_errors on; }場所〜* ^ / roundcubemail /(。+ \。(jpg | jpeg | gif | css | png | js | ico | html | xml | txt))$ {root / usr / share /; }} location / webmail {rewrite ^ / * / squirrelmail last; } 

ここで、roundcubeメール用のデータベースが必要です。次のように初期化します。

mysql -u root -p

mariadbでのプロンプト使用:

CREATE DATABASE roundcubedb;
CREATE USER [email protected] IDENTIFIED BY'roundcubepassword';
roundcubedb。*のすべての特権を[email protected]に付与します; FLUSH PRIVILEGES;
exit

テストとしてroundcubeデータベースの詳細を使用しています。セキュリティ上の理由から、選択した値に置き換えてください。 ISPConfigをインストールした後、roundcubeのインストールを終了します。

24ISPConfig3をインストール

ISPConfigのインストールを開始する前に、Apacheが停止していることを確認してください(インストールされている場合、インストールされているパッケージの一部が、知らないうちに依存関係としてApacheをインストールしている可能性があります)。 Apache2がすでにシステムにインストールされている場合は、今すぐ停止してください...

systemctl stop httpd.service

...そしてApacheのシステムスタートアップリンクを削除します:

systemctl disable httpd.service

nginxが実行されていることを確認してください:

systemctl restart nginx.service

(Apacheとnginxの両方がインストールされている場合、インストーラーはどちらを使用するかを尋ねます:Apacheとnginxが検出されました。ISPConfigに使用するサーバーを選択してください:(apache、nginx)[apache]:

nginxと入力します。 Apacheまたはnginxのみがインストールされている場合、これはインストーラーによって自動的に検出され、質問はありません。)

現在のISPConfig3バージョンをダウンロードしてインストールします。 ISPConfigインストーラーは、Postfix、Dovecotなどのすべてのサービスを構成します。 ISPConfig2に必要な手動セットアップはもう必要ありません。

また、インストーラーがISPConfigコントロールパネルのSSL vhostを作成できるようにして、http://ではなくhttps://を使用してISPConfigにアクセスできるようにすることもできます。これを実現するには、次の質問が表示されたらEnterキーを押します。ISPConfigWebインターフェイス(y、n)[y]への安全な(SSL)接続が必要ですか。

最新のリリースバージョンからISPConfig3をインストールするには、次のようにします。

cd / tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install / install /

次のステップは実行することです

php -q install.php

これにより、ISPConfig3インストーラーが起動します。

[[email protected] install]#php -q install.php


----------------------- -------------------------------------------------- -------
_____ ___________ _____ __ _ ____
| _ _ / ___ | ___ \ / __ \ / _(_)/ __ \
| | \`-。| | _ / / | / \ / ___ _ __ | | _ _ __ _ _ / /
| | `-。 \ __ / | | / _ \ | '_ \ | _ | | / _` | | _ |
_ | | _ / \ __ / / | | \ __ / \(_)| | | | | | | (_ | | ___ \ \
\ ___ / \ ____ / \ _ | \ ____ / \ ___ / | _ | | _ | _ | | _ | \ __、| \ ____ /
_ |
| ___ /
------------------------------------- ------------------------------------------


>>初期構成

オペレーティングシステム:Redhatまたは互換性のある、不明なバージョン。

以下は、プライマリ構成に関するいくつかの質問になるため、注意が必要です。
デフォルト値は[括弧]内にあり、で受け入れることができます。
「終了」(引用符なし)をタップして、インストーラーを停止します。


言語を選択します(en、de)[en]:<-ENTER

インストールモード(標準、エキスパート)[標準]:<-ENTER

完全修飾ホスト名(FQDN)サーバーの例:server1.domain.tld [server1.example.com]:<-ENTER

MySQL server hostname [localhost]:<-ENTER

MySQLルートユーザー名[ルート]:<-ENTER

MySQLルートパスワード[]:<- -yourrootsqlpassword

MySQLデータベースを作成して[dbispconfig]:<-ENTER

MySQL文字セット[utf8]:<-ENTER

Apache and nginxが検出されました。 ISPConfigに使用するサーバーを選択します:(apache、nginx)[apache]:<-nginx

2048ビットのRSAプライベートキーを生成します
..........。 .................................................。 ......... +++
.................................。 .............+++
「smtpd.key」に新しいプライベートキーを書き込む
-----
これから質問されます証明書のリクエストに組み込まれる
情報を入力します。
入力しようとしているのは、識別名またはDNと呼ばれるものです。
かなりの数のフィールドがありますが、残すことはできます。一部の空白
一部のフィールドにはデフォルト値があります。
「。」と入力すると、フィールドは空白のままになります。
-----
国名( 2文字のコード)[XX]:<-ENTER
州名または州名(フルネーム)[]:<-ENTER
地域名(例:city)[Default City]:<- ENTER
組織名(例:company)[Default Company Ltd]:<-ENTER
Organizational Unit Name(eg、section)[]:<-ENTER
Common Name(eg、あなたのn ameまたはサーバーのホスト名)[]:<-ENTER
メールアドレス[]:<-ENTER
Jailkitの設定
Dovecotの設定
Spamassassinの設定
Amavisdの設定
Getmailの構成
Pureftpdの構成
BINDの構成
nginxの構成
Vloggerの構成
Appsvhostの構成
Bastilleファイアウォールの構成
Fail2banの構成
ISPConfigのインストール
ISPConfigポート[8080]:<-ENTER

ISPConfigウェブインターフェースへの安全な(SSL)接続が必要ですか(y、n)[y] :<-ENTER

RSA秘密鍵を生成し、長さ4096ビットのモジュラス
.......................。 ................................... ++
........。 .................................................。 ................ ++
e is 65537(0x10001)
これから、組み込まれる情報の入力を求められます
証明書のリクエスト。
入力しようとしているのは、識別名またはDNと呼ばれるものです。
そこにかなりの数のフィールドですが、一部を空白のままにすることができます
一部のフィールドでは、デフォルト値が表示されます。
「。」と入力すると、フィールドは空白のままになります。
--- -
国名(2文字のコード)[XX]:<-ENTER
州名または州名(氏名)[]:<-ENTER
地域名(例:市区町村) )[Default City]:<-ENTER
Organization Name(eg、company)[Default Company Ltd]:<-ENTER
Organizational Unit Name(eg、section)[]:<-ENTER
一般的な名前(例:名前やサーバーのホスト名)[]:<-ENTER
メールアドレス[]:<-ENTER

次の「追加」を入力してください'証明書リクエストとともに送信される属性
チャレンジパスワード[]:<-ENTER
オプションの会社名[]:<-ENTER
RSAキーの書き込み
DBServerの構成
ISPConfigcrontabのインストール
root用のcrontabなし
getmail用のcrontabなし
サービスの再開...
mysqldの停止:br <>開始mysqld:                                           [  OK  ]
Shutting down postfix:                                     [  OK  ]
Starting postfix:                                          [  OK  ]
Stopping saslauthd:                                        [FAILED]
Starting saslauthd:                                        [  OK  ]
Shutting down amavisd: Daemon [1554] terminated by SIGTERM
                                                           [  OK  ]
amavisd stopped
Starting amavisd:                                          [  OK  ]

Stopping clamd.amavisd:                                    [  OK  ]
Starting clamd.amavisd:                                    [  OK  ]
Stopping Dovecot Imap:                                     [  OK  ]
Starting Dovecot Imap:                                     [  OK  ]
Reloading php-fpm:                                         [  OK  ]
nginxのリロード: [  OK  ]
Stopping pure-ftpd:                                        [  OK  ]
Starting pure-ftpd:                                        [  OK  ]
Installation completed.
[[email protected] install]#

>

ISPConfigのインストール中に発生する可能性のあるMailmanエラーを修正するには、/ usr / lib / mailman / Mailman / mm_cfg.py ...

を開きます。

vi /usr/lib/mailman/Mailman/mm_cfg.py

... and set DEFAULT_SERVER_LANGUAGE ='en':

[...]#-------------------------------------------------------------# The default language for this server.DEFAULT_SERVER_LANGUAGE ='en'[...]

Restart Mailman:

systemctl restart mailman.service

Now I will finish the RoundcubeMail installation. Open the following URL in your browser:

http://192.168.0.100:8081/roundcubemail/installer

you will be greeted by the RoundcubeMail web installer, scroll down the page and click next:

Then enter the database details of the roundcubedb database that we created in chapter 23 here:

An set the SMTP server to localhost and set your preferred language

and click on "Create config" to go to the next page.

Open the file /etc/roundcubemail/config.inc.php on the shell:

nano /etc/roundcubemail/config.inc.php

and paste the configuration that is shown in the web installer into that file and save the file.

 

Then go back to the web installer and click on the continue button. On this page, click on "initialize database":

The page should look like this after successfull initialisation of the database:

To protect the RoundcubeMail configuration from unauthorized modifications, I'll remove the installer folder by running this command on the shell:

rm -rf /usr/share/roundcubemail/installer

25 First ISPConfig Login

Afterwards you can access ISPConfig 3 under http(s)://server1.example.com:8080/ or http(s)://192.168.0.100:8080/ (http or https depends on what you chose during installation). Log in with the username admin and the password admin (you should change the default password after your first login):

Next we have to adjust the BIND configuartion paths in ISPConfig. Click on "System" in the upper menu, then on "Server config" in the right menu. In the list that appears then on the left side, click on the server name.

Go to the "DNS" tab of the form:

and enter the DNS paths as follows:

BIND zonefiles directory:/var/named
BIND named.conf path:/etc/named.conf
BIND named.conf.local path:/etc/named.conf.local

The system is now ready to be used.

If you want to use IPv6 addresses with your nginx vhosts, please do the following before you create IPv6 vhosts in ISPConfig:

Open /etc/sysctl.conf...

vi /etc/sysctl.conf

... and add the line net.ipv6.bindv6only =1:

[...]net.ipv6.bindv6only =1

Run...

sysctl -p

... afterwards for the change to take effect.

25.1 ISPConfig 3 Manual

ISPConfig 3の使用方法を学ぶために、ISPConfig3マニュアルをダウンロードすることを強くお勧めします。

On more than 300 pages, it covers the concept behind ISPConfig (admin, resellers, clients), explains how to install and update ISPConfig 3, includes a reference for all forms and form fields in ISPConfig together with examples of valid inputs, and provides tutorials for the most common tasks in ISPConfig 3. It also lines out how to make your server more secure and comes with a troubleshooting section at the end.

  • CentOS:http://www.centos.org/
  • ISPConfig:http://www.ispconfig.org/

Panels
  1. 完璧なサーバー– CentOS 7(Apache2、Dovecot、ISPConfig 3)

  2. 完璧なサーバー-OpenSUSE12.3x86_64(nginx、Dovecot、ISPConfig 3)

  3. 完璧なサーバー-CentOS5.6x86_64 [ISPConfig 2]

  1. 完璧なサーバー-Apache2を搭載したCentOS6.1x86_64 [ISPConfig 3]

  2. 完璧なサーバー-OpenSUSE12.1x86_64 with Nginx [ISPConfig 3]

  3. 完璧なサーバー-CentOS5.7x86_64 [ISPConfig 2]

  1. 完璧なサーバー-CentOS5.7x86_64 [ISPConfig 3]

  2. 完璧なサーバー-CentOS6.0x86_64 [ISPConfig 2]

  3. 完璧なサーバー-CentOS6.0x86_64 [ISPConfig 3]