GNU/Linux >> LINUX-Kenntnisse >  >> Panels >> Panels

Der perfekte Server – OpenSUSE 12.2 x86_64 (Apache2, Dovecot, ISPConfig 3)

Der perfekte Server - OpenSUSE 12.2 x86_64 (Apache2, Dovecot, ISPConfig 3)

Dies ist eine detaillierte Beschreibung zur Einrichtung eines OpenSUSE 12.2 64bit (x86_64) Server, der alle von ISPs und Hostern benötigten Dienste anbietet:Apache-Webserver (SSL-fähig) mit PHP-, CGI- und SSI-Unterstützung, Postfix-Mailserver mit SMTP-AUTH, TLS und virtuellen Mailbenutzern, BIND-DNS-Server, Pureftpd-FTP-Server, MySQL Server, Dovecot POP3/IMAP, Quota, Firewall, Mailman usw. Seit Version 3.0.4 bietet ISPConfig zusätzlich zu Apache volle Unterstützung für den nginx-Webserver; Dieses Tutorial behandelt die Einrichtung eines Servers, der Apache und nicht Nginx verwendet.

Ich werde die folgende Software verwenden:

  • Webserver:Apache 2.2 mit PHP 5
  • Datenbankserver:MySQL
  • Mailserver:Postfix mit virtuellen Benutzern
  • DNS-Server:BIND
  • FTP-Server:pureftpd
  • POP3/IMAP:Dovecot
  • Webalizer und AWStats für Website-Statistiken

Am Ende sollten Sie ein System haben, das zuverlässig funktioniert und mit dem ISPConfig 3 Control Panel einfach zu verwalten ist. Die folgende Anleitung gilt für die 64-Bit-Version von OpenSUSE.

Ich möchte zunächst sagen, dass dies nicht die einzige Möglichkeit ist, ein solches System einzurichten. Es gibt viele Wege, dieses Ziel zu erreichen, aber ich gehe diesen Weg. Ich gebe keine Garantie dafür, dass dies bei Ihnen funktioniert!

Hinweis:Diese Anleitung gilt für ISPConfig 3.0.1 oder neuer. Es ist nicht für ISPConfig 2.x geeignet!

ISPConfig 3 Handbuch

Um zu lernen, wie man ISPConfig 3 verwendet, empfehle ich dringend, das ISPConfig 3-Handbuch herunterzuladen.

Auf etwa 300 Seiten behandelt es das Konzept hinter ISPConfig (Admin, Reseller, Clients), erklärt, wie ISPConfig 3 installiert und aktualisiert wird, enthält eine Referenz für alle Formulare und Formularfelder in ISPConfig zusammen mit Beispielen für gültige Eingaben und bietet Tutorials für die häufigsten Aufgaben in ISPConfig 3. Es beschreibt auch, wie Sie Ihren Server sicherer machen können, und enthält am Ende einen Abschnitt zur Fehlerbehebung.

ISPConfig Monitor-App für Android

Mit der ISPConfig Monitor App können Sie Ihren Serverstatus überprüfen und herausfinden, ob alle Dienste wie erwartet laufen. Sie können TCP- und UDP-Ports überprüfen und Ihre Server anpingen. Darüber hinaus können Sie diese App verwenden, um Details von Servern anzufordern, auf denen ISPConfig installiert ist (Bitte beachten Sie, dass die installierte Mindestversion von ISPConfig 3 mit Unterstützung für die ISPConfig Monitor App 3.0.3.3 ist! ); Diese Details umfassen alles, was Sie aus dem Monitor-Modul im ISPConfig Control Panel wissen (z. B. Dienste, Mail- und Systemprotokolle, Mail-Warteschlange, CPU- und Speicherinformationen, Festplattennutzung, Quote, Betriebssystemdetails, RKHunter-Protokoll usw.) und natürlich , da ISPConfig Multiserver-fähig ist, können Sie alle Server prüfen, die von Ihrem ISPConfig-Masterserver gesteuert werden.

Anweisungen zum Herunterladen und zur Verwendung finden Sie unter http://www.ispconfig.org/ispconfig-3/ispconfig-monitor-app-for-android/.

1 Voraussetzungen

Um ein solches System zu installieren, benötigen Sie Folgendes:

  • Die OpenSUSE 12.2DVD . Sie können es hier herunterladen:http://download.opensuse.org/distribution/12.2/iso/openSUSE-12.2-DVD-x86_64.iso
  • Eine schnelle Internetverbindung...

2 Vorbemerkung

In diesem Tutorial verwende ich den Hostnamen server1.example.com mit der IP-Adresse 192.168.0.100 und dem Gateway 192.168.0.1. Diese Einstellungen können für Sie abweichen, daher müssen Sie sie gegebenenfalls ersetzen.

3 Das Basissystem

Booten Sie von Ihrer OpenSUSE 12.2 DVD und wählen Sie Installation:

Wählen Sie Ihre Sprache und Ihr Tastaturlayout aus und akzeptieren Sie die Lizenzbedingungen:

Das Installationsprogramm analysiert Ihre Hardware und erstellt den Software-Repository-Cache:

Wählen Sie Neuinstallation:

Wählen Sie die Region und die Zeitzone aus:

Wir wählen hier Andere> Minimale Serverauswahl (Textmodus), da wir einen Server ohne X-Window-Desktop installieren möchten. Das X-Window-System ist zum Ausführen des Servers nicht erforderlich und würde das System verlangsamen. Wir erledigen alle Verwaltungsaufgaben auf der Shell oder über eine SSH-Verbindung, z. über PuTTY von einem Remote-Desktop.

Klicken Sie auf Partitionseinstellungen bearbeiten..., um die vorgeschlagenen Partitionen zu ändern. Da dies ein Server-Setup ist, brauchen wir statt der /home-Partition eine große /srv-Partition:

Der perfekte Server – OpenSUSE 12.2 x86_64 (Apache2, Dovecot, ISPConfig 3) – Seite 2

4 Konfigurieren Sie die Netzwerkeinstellungen

Wir verwenden Yast, das Systemverwaltungstool von OpenSuSE, um die Netzwerkkarteneinstellungen neu zu konfigurieren. Nach dem ersten Start ist das System so konfiguriert, dass es die IP-Adresse mit DHCP bezieht. Für einen Server werden wir ihn auf eine statische IP-Adresse umstellen.

Ausführen

yast2

Wählen Sie Netzwerkgeräte> Netzwerkeinstellungen:

Wählen Sie Ihre Netzwerkkarte und dann Bearbeiten:

Wählen Sie Statisch zugewiesene IP-Adresse und geben Sie die IP-Adresse, die Subnetzmaske und den Hostnamen ein und speichern Sie die Änderungen, indem Sie Weiter:

wählen

Wählen Sie nun Hostname/DNS und geben Sie den Hostnamen (z. B. server1.example.com) und die Nameserver (z. B. 8.8.8.8 und 8.8.4.4) ein:

Wählen Sie nun Routing und geben Sie das Standard-Gateway ein und drücken Sie OK:

Um die Firewall zu konfigurieren (falls Sie sie nicht während der Basisinstallation konfiguriert haben), wählen Sie Sicherheit und Benutzer> Firewall in Yast:

Ich möchte ISPConfig am Ende dieses Tutorials installieren, das mit einer eigenen Firewall geliefert wird. Deshalb deaktiviere ich jetzt die standardmäßige OpenSUSE-Firewall. Natürlich steht es Ihnen frei, es eingeschaltet zu lassen und nach Ihren Bedürfnissen zu konfigurieren (aber dann sollten Sie später keine andere Firewall mehr verwenden, da diese höchstwahrscheinlich die OpenSUSE-Firewall stört).

Wählen Sie Automatisches Starten der Firewall deaktivieren und Firewall jetzt stoppen und klicken Sie dann auf Weiter:

Klicken Sie auf „Fertig stellen“ und verlassen Sie Yast:

Danach sollten Sie mit

nachsehen
ifconfig

wenn Ihre Netzwerkkonfiguration korrekt ist. Wenn dies nicht der Fall ist (z. B. wenn eth0 fehlt), starten Sie das System neu ...

reboot

... und überprüfen Sie danach noch einmal Ihre Netzwerkkonfiguration - sie sollte jetzt stimmen.

5 Updates installieren

Jetzt installieren wir die neuesten Updates aus den openSUSE-Repositories. Ausführen

zypper update 

Und starten Sie dann den Server neu, da Sie höchstwahrscheinlich auch einige Kernel-Updates installiert haben:

reboot 

6 Einige Basispakete installieren

Ausführen

zypper install  findutils readline glibc-devel findutils-locate gcc flex lynx compat-readline4 db-devel wget gcc-c++ subversion make vim telnet cron iptables iputils man man-pages nano pico sudo perl-TimeDate

7 Journaled-Quote

Führen Sie zum Installieren von Quota

aus
zypper install  quota

Bearbeiten Sie /etc/fstab so, dass es so aussieht (ich habe ,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 zu den Einhängepunkten / und /srv hinzugefügt):

vi /etc/fstab
/dev/disk/by-id/ata-VBOX_HARDDISK_VB1d06c935-e9b5de19-part1 swap                 swap       defaults              0 0
/dev/disk/by-id/ata-VBOX_HARDDISK_VB1d06c935-e9b5de19-part2 /                    ext4       acl,user_xattr,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0        1 1
/dev/disk/by-id/ata-VBOX_HARDDISK_VB1d06c935-e9b5de19-part3 /srv                 ext4       acl,user_xattr,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0        1 2
proc                 /proc                proc       defaults              0 0
sysfs                /sys                 sysfs      noauto                0 0
debugfs              /sys/kernel/debug    debugfs    noauto                0 0
usbfs                /proc/bus/usb        usbfs      noauto                0 0
devpts               /dev/pts             devpts     mode=0620,gid=5       0 0

Führen Sie dann Folgendes aus:

mount -o remount /
mount -o remount /srv

quotecheck -avugm
quotaon -avug

Machen Sie sich keine Sorgen, wenn Sie diese Fehlermeldungen sehen - sie sind normal, wenn Sie quotacheck zum ersten Mal ausführen:

server1:~ # quotacheck -avugm
quotacheck:Scannen von /dev/sda2 [/] abgeschlossen
quotacheck:Alte Benutzerkontingentdatei kann nicht angezeigt werden:Datei oder Verzeichnis nicht vorhanden
quotacheck:Alte Gruppe kann nicht angezeigt werden Quotendatei:Datei oder Verzeichnis nicht vorhanden
quotacheck:Alter Benutzer kann nicht ermittelt werden Quotendatei:Datei oder Verzeichnis nicht vorhanden
quotacheck:Quotendatei der alten Gruppe kann nicht ermittelt werden:Datei oder Verzeichnis nicht vorhanden
quotacheck:3872 Verzeichnisse und 32991 Dateien überprüft
quotacheck:Alte Datei nicht gefunden.
quotacheck:Alte Datei nicht gefunden.
quotacheck:Scannen von /dev/sda3 [/srv] abgeschlossen
quotacheck:Kontingentdatei des alten Benutzers kann nicht angezeigt werden:Keine solche Datei oder dieses Verzeichnis
quotacheck:Kontingentdatei der alten Gruppe kann nicht angezeigt werden:Keine solche Datei oder dieses Verzeichnis
quotacheck:Kontingentdatei des alten Benutzers kann nicht angezeigt werden:Keine solche Datei oder dieses Verzeichnis
quotacheck:Kontingentdatei der alten Gruppe kann nicht angezeigt werden:Keine solche Datei oder Verzeichnis
quotacheck:6 Verzeichnisse und 0 Dateien überprüft
quotacheck:Alte Datei nicht gefunden.
quotacheck:Alte Datei nicht gefunden.
ser ver1:~ #

Der perfekte Server – OpenSUSE 12.2 x86_64 (Apache2, Dovecot, ISPConfig 3) – Seite 4

8 Postfix, Dovecot, MySQL installieren

Ausführen

zypper install  postfix postfix-mysql  mysql-community-server libmysqlclient-devel dovecot21 dovecot21-backend-mysql pwgen cron python

Wenn Sie die folgende Meldung erhalten, wählen Sie bitte, um exim zu deinstallieren:

Problem: postfix-2.8.11-2.6.1.x86_64 steht in Konflikt mit exim bereitgestellt von exim-4.77-2.1.3.x86_64
 Lösung 1: Folgende Aktionen werden durchgeführt:
  postfix-2.8 nicht installieren .11-2.6.1.x86_64
  installieren Sie nicht postfix-mysql-2.8.11-2.6.1.x86_64
 Lösung 2: Deinstallation von exim-4.77-2.1.3.x86_64

Wählen Sie aus den obigen Lösungen nach Zahl oder überspringen, erneut versuchen oder abbrechen [1/2/s/r/c] (c): <-- 2

Möglicherweise müssen Sie auch pattern-openSUSE-minimal_base-conflicts-12.2-5.5.1.x86_64 deinstallieren:

Problem: patterns-openSUSE-minimal_base-conflicts-12.2-5.5.1.x86_64 Konflikte mit python bereitgestellt von python-2.7.3-3.6.1.x86_64
 Lösung 1: Deinstallation von patterns-openSUSE-minimal_base-conflicts- 12.2-5.5.1.x86_64
 Lösung 2: python-2.7.3-3.6.1.x86_64 nicht installieren

Wählen Sie aus den obigen Lösungen nach Zahl oder überspringen, erneut versuchen oder abbrechen [1 /2/s/r/c] (c): <-- 1

Erstellen Sie den folgenden symbolischen Link:

ln -s /usr/lib64/dovecot/modules /usr/lib/dovecot

An dieser Stelle musste ich neu booten, da MySQL sonst den Start mit dem Fehler:

verweigerte
Failed to issue method call: Unit mysql.service failed to load: No such file or directory. See system logs and 'systemctl status mysql.service' for details. 
reboot 

Starten Sie MySQL, Postfix und Dovecot und aktivieren Sie, dass die Dienste beim Booten gestartet werden.

systemctl aktiviert mysql.service
systemctl startet mysql.service

systemctl postfix.service aktivieren
systemctl postfix.service starten

systemctl ermöglicht dovecot.service
systemctl startet dovecot.service

Jetzt installiere ich das getmail-Paket:

zypper install  getmail

Um die MySQL-Installation zu sichern, führen Sie Folgendes aus:

mysql_secure_installation

Nun werden Ihnen mehrere Fragen gestellt:

server1:~ # mysql_secure_installation




HINWEIS:DIE AUSFÜHRUNG ALLER TEILE DIESES SKRIPTS WIRD FÜR ALLE MySQL
      SERVER IM PRODUKTIONSZWECK EMPFOHLEN! BITTE LESEN SIE JEDEN SCHRITT SORGFÄLTIG DURCH!


Um sich bei MySQL anzumelden, um es zu sichern, benötigen wir das aktuelle
Passwort für den Root-Benutzer. Wenn Sie gerade MySQL installiert und
das Root-Passwort noch nicht festgelegt haben, ist das Passwort leer,
also sollten Sie hier einfach die Eingabetaste drücken.

Enter Aktuelles Passwort für Root (Eingabe für keine):<-- ENTER
OK, erfolgreich verwendetes Passwort, weiter ...

Das Festlegen des Root-Passworts stellt sicher, dass sich niemand bei MySQL anmelden kann
Root-Benutzer ohne die entsprechende Berechtigung.

Root-Passwort festlegen? [Y/n] <-- Y
Neues Passwort: <-- yourrootsqlpassword
Neues Passwort erneut eingeben: <-- yourrootsqlpassword
Passwort erfolgreich aktualisiert!
Berechtigungstabellen werden neu geladen. .
 ... Erfolg!


Standardmäßig hat eine MySQL-Installation einen anonymen Benutzer, der ermöglicht, dass sich jeder
bei MySQL anmelden kann, ohne einen Benutzeraccount haben zu müssen für
sie erstellt. Dies ist nur zum Testen sollte und damit die Installation
etwas flüssiger läuft. Sie sollten sie entfernen, bevor Sie in eine
Produktionsumgebung wechseln.

Anonyme Nutzer entfernen? [J/n] <-- J
 ... Erfolg!

Normalerweise sollte root nur erlaubt werden, sich von 'localhost' aus zu verbinden. Dies
stellt sicher, dass niemand das Root-Passwort aus dem Netzwerk erraten kann.

Root-Anmeldung aus der Ferne nicht zulassen? [J/n] <-- J
 ... Erfolg!

Standardmäßig wird MySQL mit einer Datenbank namens "test" geliefert, auf die jeder
zugreifen kann. Dies ist auch nur zum Testen vorgesehen und sollte entfernt werden
bevor in eine Produktionsumgebung umgezogen wird.

Testdatenbank und Zugriff darauf entfernen? [J/n] <-- J
 - Testdatenbank wird gelöscht...
 ... Erfolg!
 - Berechtigungen für Testdatenbank entfernen...
 ... Erfolg !

Durch das Neuladen der Berechtigungstabellen wird sichergestellt, dass alle bisher vorgenommenen Änderungen
sofort wirksam werden.

Berechtigungstabellen jetzt neu laden? [J/n] <-- J
 ... Erfolg!

Aufräumen ...



Alles erledigt! Wenn Sie alle obigen Schritte durchgeführt haben, sollte Ihre MySQL
Installation jetzt sicher sein.

Vielen Dank, dass Sie MySQL verwenden!


server1:~ #

Jetzt sollte Ihr MySQL-Setup gesichert sein.

9 Amavisd-new, Spamassassin und Clamav

Installieren Sie Amavisd-new, Spamassassin und Clamav Antivirus. Ausführen

zypper install  amavisd-new clamav clamav-db zoo unzip unrar bzip2 unarj perl-DBD-mysql

Öffnen Sie /etc/amavisd.conf...

vi /etc/amavisd.conf

... und fügen Sie die Zeile $myhostname mit Ihrem korrekten Hostnamen unterhalb der Zeile $mydomain hinzu:

[...]
$mydomain = 'example.com';   # a convenient default for other settings
$myhostname = "server1.$mydomain";
[...]

Erstellen Sie dann einen Symlink von /var/run/clamav/clamd zu /var/lib/clamav/clamd-socket:

mkdir -p /var/run/clamav
ln -s /var/lib/clamav/clamd-socket /var/run/clamav/clamd

OpenSUSE 12.2 hat ein /run-Verzeichnis zum Speichern von Laufzeitdaten. /run ist jetzt ein tmpfs, und /var/run ist jetzt an /run von tmpfs gebunden und wird daher beim Neustart geleert.

Das bedeutet, dass nach einem Neustart das Verzeichnis /var/run/clamav, das wir gerade erstellt haben, nicht mehr existiert und daher clamd nicht gestartet werden kann. Deshalb erstellen wir jetzt die Datei /etc/tmpfiles.d/clamav.conf, die dieses Verzeichnis beim Systemstart erstellt (siehe http://0pointer.de/public/systemd-man/tmpfiles.d.html für weitere Details):

vi /etc/tmpfiles.d/clamav.conf
D /var/run/clamav 0755 root root -

Bevor wir amavisd und clamd starten, müssen wir das /etc/init.d/amavis Init-Skript bearbeiten - ich konnte amavisd mit dem Standard-Init-Skript nicht zuverlässig starten, stoppen und neu starten:

vi /etc/init.d/amavis

Kommentieren Sie die folgenden Zeilen im Start- und Stoppabschnitt aus:

[...]
    start)
        # ZMI 20100428 check for stale pid file
        #if test -f $AMAVIS_PID ; then
        #       checkproc -p $AMAVIS_PID amavisd
        #       if test $? -ge 1 ; then
        #               # pid file is stale, remove it
        #               echo -n "(stale amavisd pid file $AMAVIS_PID found, removing. Did amavisd crash?)"
        #               rm -f $AMAVIS_PID
        #       fi
        #fi
        echo -n "Starting virus-scanner (amavisd-new): "
        $AMAVISD_BIN start
        #if ! checkproc amavisd; then
        #    rc_failed 7
        #fi
        rc_status -v
        #if [ "$AMAVIS_SENDMAIL_MILTER" == "yes" ]; then
        #    rc_reset
        #    echo -n "Starting amavis-milter:"
        #    startproc -u vscan $AMAVIS_MILTER_BIN -p $AMAVIS_MILTER_SOCK > /dev/null 2>&1
        #    rc_status -v
        #fi
        ;;
    stop)
        echo -n "Shutting down virus-scanner (amavisd-new): "
        #if checkproc amavisd; then
        #    rc_reset
            $AMAVISD_BIN stop
        #else
        #    rc_reset
        #fi
        rc_status -v
        #if [ "$AMAVIS_SENDMAIL_MILTER" == "yes" ]; then
        #    rc_reset
        #    echo -n "Shutting down amavis-milter: "
        #    killproc -TERM $AMAVIS_MILTER_BIN
        #    rc_status -v
        #fi
        ;;
[...]

Da wir das Init-Skript geändert haben, müssen wir

ausführen
systemctl --system daemon-reload

jetzt.

Um die Dienste zu aktivieren, führen Sie Folgendes aus:

systemctl aktiviert amavis.service
systemctl aktiviert clamd.service
systemctl startet amavis.service
systemctl startet clamd.service

10 Installieren Sie den Apache 2-Webserver mit PHP5, Python, WebDAV

Installieren Sie Apache2 und suphp. Ausführen:

zypper install  apache2 apache2-mod_fcgid

Installieren Sie PHP5:

zypper install  php5-bcmath php5-bz2 php5-calendar php5-ctype php5-curl php5-dom php5-ftp php5-gd php5-gettext php5-gmp php5-iconv php5-imap php5-ldap php5-mbstring php5-mcrypt php5-mysql php5-odbc php5-openssl php5-pcntl php5-pgsql php5-posix php5-shmop php5-snmp php5-soap php5-sockets php5-sqlite php5-sysvsem php5-tokenizer php5-wddx php5-xmlrpc php5-xsl php5-zlib php5-exif php5-fastcgi php5-pear php5-sysvmsg php5-sysvshm ImageMagick curl apache2-mod_php5
zypper install http://download.opensuse.org/repositories/server:/php/openSUSE_12.2/x86_64/suphp-0.7.1-5.1.x86_64.rpm

Führen Sie dann diese Befehle aus, um die Apache-Module (einschließlich WebDAV) zu aktivieren:

a2enmod suexec
a2enmod rewrite
a2enmod ssl
a2enmod Aktionen
a2enmod suphp
a2enmod fcgid
a2enmod dav
a2enmod dav_fs
a2enmod dav_lock
chown root:www /usr/sbin/suexec2
chmod 4755 /usr/sbin/suexec2

a2enflag SSL

Um Python-Unterstützung hinzuzufügen, führen Sie Folgendes aus:

zypper install  apache2-mod_python
a2enmod python 

Als nächstes installieren wir phpMyAdmin:

zypper install  phpMyAdmin

Um sicherzustellen, dass wir später von allen Websites, die über ISPConfig erstellt wurden, auf phpMyAdmin zugreifen können, verwenden wir /phpmyadmin (z. B. http://www.example.com/phpmyadmin) und /phpMyAdmin (z. B. http://www.example.com/phpMyAdmin). ), öffnen Sie /etc/apache2/conf.d/phpMyAdmin.conf...

vi /etc/apache2/conf.d/phpMyAdmin.conf

... und füge gleich am Anfang die folgenden zwei Aliase hinzu:

Alias /phpMyAdmin /srv/www/htdocs/phpMyAdmin
Alias /phpmyadmin /srv/www/htdocs/phpMyAdmin
[...]

Apache starten:

systemctl aktiviert apache2.service
systemctl startet apache2.service

10.1 PHP-FPM

Ab dem kommenden ISPConfig 3.0.5 wird es einen zusätzlichen PHP-Modus geben, den Sie für die Verwendung mit Apache auswählen können:PHP-FPM. Wenn Sie vorhaben, diesen PHP-Modus zu verwenden, ist es sinnvoll, Ihr System jetzt dafür zu konfigurieren, damit Ihr System später beim Upgrade auf ISPConfig 3.0.5 vorbereitet ist (die neueste ISPConfig-Version zum Zeitpunkt des Schreibens dieses Artikels ist ISPConfig 3.0 .4.6).

Um PHP-FPM mit Apache zu verwenden, benötigen wir das Apache-Modul mod_fastcgi (bitte nicht mit mod_fcgid verwechseln - sie sind sehr ähnlich, aber Sie können PHP-FPM nicht mit mod_fcgid verwenden). Wir können PHP-FPM und mod_fastcgi wie folgt installieren:

mod_fastcgi ist in einem Drittanbieter-Repository verfügbar, das wir wie folgt aktivieren können:

zypper --gpg-auto-import-keys addrepo --name "Third-party modules for the Apache HTTP server. (Apache_openSUSE_12.2)" http://download.opensuse.org/repositories/Apache:/Modules/Apache_openSUSE_12.2/ apache-third-party-12.2

Als nächstes installieren wir mod_fastcgi und PHP-FPM:

zypper install  apache2-mod_fastcgi php5-fpm

Leider gibt es einen Fehler im apache2-mod_fastcgi-Paket, der die Verwendung der FastCgiExternalServer-Direktive innerhalb eines -Abschnitts nicht zulässt (siehe How To Build mod_fastcgi For Apache2 On OpenSUSE 12.2). Deshalb müssen wir mod_fastcgi neu erstellen:

zypper install apache2-devel

wget http://www.fastcgi.com/dist/mod_fastcgi-2.4.6.tar.gz
tar xvfz mod_fastcgi-2.4.6.tar.gz
cd mod_fastcgi-2.4.6/
cp Makefile.AP2 Makefile

ln -s /usr/include/apache2-worker/mpm.h /usr/include/apache2/
make top_dir=/usr/share/apache2
make top_dir=/usr/share/apache2 install

Bevor wir PHP-FPM starten, benennen Sie /etc/php5/fpm/php-fpm.conf.default in /etc/php5/fpm/php-fpm.conf:

um
mv /etc/php5/fpm/php-fpm.conf.default /etc/php5/fpm/php-fpm.conf

Ändern Sie die Berechtigungen des Sitzungsverzeichnisses von PHP:

chmod 1733 /var/lib/php5 

Öffnen Sie dann /etc/php5/fpm/php-fpm.conf...

vi /etc/php5/fpm/php-fpm.conf

... und ändern Sie error_log in /var/log/php-fpm.log:

[...]
error_log = /var/log/php-fpm.log
[...]

Es gibt keine php.ini-Datei für PHP-FPM unter OpenSUSE 12.2, daher kopieren wir die CLI php.ini:

cp /etc/php5/cli/php.ini /etc/php5/fpm/

Als nächstes öffnen Sie /etc/php5/fpm/php.ini...

vi /etc/php5/fpm/php.ini

... und setze cgi.fix_pathinfo auf 0:

[...]
; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI.  PHP's
; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok
; what PATH_INFO is.  For more information on PATH_INFO, see the cgi specs.  Setting
; this to 1 will cause PHP CGI to fix its paths to conform to the spec.  A setting
; of zero causes PHP to behave as before.  Default is 1.  You should fix your scripts
; to use SCRIPT_FILENAME rather than PATH_TRANSLATED.
; http://php.net/cgi.fix-pathinfo
cgi.fix_pathinfo=0
[...]

Erstellen Sie als Nächstes die Systemstartlinks für php-fpm und starten Sie es:

systemctl aktiviert php-fpm.service
systemctl startet php-fpm.service

PHP-FPM ist ein Daemon-Prozess, der einen FastCGI-Server auf Port 9000 ausführt, wie Sie in der Ausgabe von

sehen können
netstat -tapn

server1:~ # netstat -tapn
Aktive Internetverbindungen (Server und hergestellt)
Proto Recv-Q Send-Q Lokale Adresse           Ausländische Adresse         Staat       PID/Programmname
tcp        0      0 :    0 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0. 80 0.0.0.0:* Hören 2329 /Nginx
TCP 0 0 0.0.0.0:22 0.0.0.0:* Hören 1204 /SSHD
TCP 0 0 127.0.1:9000 0.0.0.0:* Hören 2511 /php-fpm.conf)
TCP 0 0 0.0.0.0:3306 0.0.0.0:* Hören Sie 2059 /MySQLD
TCP 0 0 192.168.0.100:22 192.168.0.199:1632 Etabliert 1284/0
tcp        0      0 :::22                   :::*                    LISTEN      1204/sshd
server1:~ #

Als nächstes aktivieren Sie die folgenden Apache-Module...

a2enmod-Aktionen
a2enmod fastcgi
a2enmod-Alias

... und Apache neu starten:

systemctl restart apache2.service

Der perfekte Server – OpenSUSE 12.2 x86_64 (Apache2, Dovecot, ISPConfig 3) – Seite 5

11 Installieren Sie PureFTPd

Installieren Sie den FTP-Daemon pure-ftpd. Ausführen:

zypper install  pure-ftpd

systemctl enable pure-ftpd.service
systemctl start pure-ftpd.service

Jetzt konfigurieren wir PureFTPd so, dass FTP- und TLS-Sitzungen zugelassen werden. FTP ist ein sehr unsicheres Protokoll, da alle Passwörter und alle Daten im Klartext übertragen werden. Durch die Verwendung von TLS kann die gesamte Kommunikation verschlüsselt werden, wodurch FTP viel sicherer wird.

OpenSSL wird von TLS benötigt; Um OpenSSL zu installieren, führen wir einfach Folgendes aus:

zypper install  openssl

Öffnen Sie /etc/pure-ftpd/pure-ftpd.conf...

vi /etc/pure-ftpd/pure-ftpd.conf

Wenn Sie FTP und zulassen möchten TLS-Sitzungen, setzen Sie TLS auf 1:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      1
[...]

Wenn Sie nur TLS-Sitzungen akzeptieren möchten (kein FTP), setzen Sie TLS auf 2:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      2
[...]

Um TLS überhaupt nicht zuzulassen (nur FTP), setzen Sie TLS auf 0:

[...]
# This option can accept three values :
# 0 : disable SSL/TLS encryption layer (default).
# 1 : accept both traditional and encrypted sessions.
# 2 : refuse connections that don't use SSL/TLS security mechanisms,
#     including anonymous sessions.
# Do _not_ uncomment this blindly. Be sure that :
# 1) Your server has been compiled with SSL/TLS support (--with-tls),
# 2) A valid certificate is in place,
# 3) Only compatible clients will log in.

TLS                      0
[...]

Um TLS verwenden zu können, müssen wir ein SSL-Zertifikat erstellen. Ich erstelle es in /etc/ssl/private/, also erstelle ich zuerst dieses Verzeichnis:

mkdir -p /etc/ssl/private/

Anschließend können wir das SSL-Zertifikat wie folgt generieren:

openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem

Ländername (2-Buchstaben-Code) [AU]:<-- Geben Sie Ihren Ländernamen ein (z. B. "DE").
Staats- oder Provinzname (vollständiger Name) [Some-State]:<-- Geben Sie Ihren Staat ein oder Provinzname.
Ortsname (zB Stadt) []:<-- Geben Sie Ihre Stadt ein.
Organisationsname (zB Firma) [Internet Widgits Pty Ltd]:<-- Geben Sie Ihren Organisationsnamen ein (z. B. der Name Ihres Unternehmens).
Name der Organisationseinheit (z. B. Abteilung) []:<-- Geben Sie den Namen Ihrer Organisationseinheit ein (z. B. "IT-Abteilung").
Allgemeiner Name (z. B. IHR Name) []:<-- Geben Sie den vollständig qualifizierten Domänennamen des Systems ein (z. B. "server1.example.com").
E-Mail-Adresse []:<-- Geben Sie Ihre E-Mail-Adresse ein.

Ändern Sie die Berechtigungen des SSL-Zertifikats:

chmod 600 /etc/ssl/private/pure-ftpd.pem

Starten Sie abschließend PureFTPd neu:

systemctl restart pure-ftpd.service 

Das ist es. Sie können jetzt versuchen, sich mit Ihrem FTP-Client zu verbinden; Sie sollten jedoch Ihren FTP-Client so konfigurieren, dass er TLS verwendet – siehe nächstes Kapitel, wie Sie dies mit FileZilla tun.

12 Installieren Sie BIND

Der BIND-Nameserver kann wie folgt installiert werden:

zypper install  bind

Erstellen Sie die Startlinks für das BIND-System und starten Sie es:

systemctl enable named.service
systemctl start named.service

13 Installieren Sie Webalizer und AWStats

Da ISPConfig 3 Ihnen die Wahl lässt, ob Sie Webalizer oder AWStats verwenden möchten, um Ihre Website-Statistiken zu erstellen, installieren wir beides:

zypper install  webalizer perl-DateManip
zypper install http://download.opensuse.org/repositories/network:/utilities/openSUSE_12.2/noarch/awstats-7.0-14.1.noarch.rpm

14 Installieren Sie fail2ban

fail2ban kann wie folgt installiert werden:

zypper install  fail2ban

15 Jailkit installieren

Jailkit kann folgendermaßen installiert werden:

zypper install http://download.opensuse.org/repositories/security/openSUSE_12.2/x86_64/jailkit-2.13-1.3.x86_64.rpm

16 Synchronisieren Sie die Systemuhr

Wenn Sie die Systemuhr mit einem NTP-Server synchronisieren möchten, gehen Sie wie folgt vor:

zypper install  xntp

Fügen Sie dann Systemstartlinks für ntp hinzu und starten Sie ntp:

systemctl aktiviert ntp.service
systemctl startet ntp.service

17 Installieren Sie rkhunter

rkhunter kann wie folgt installiert werden:

zypper install  rkhunter

18 Installieren Sie SquirrelMail

Um den SquirrelMail-Webmail-Client zu installieren, führen Sie Folgendes aus:

zypper install  squirrelmail-beta

Als nächstes erstellen wir die Aliase /webmail und /squirrelmail gleich am Anfang von /etc/apache2/conf.d/squirrelmail.conf, damit auf SquirrelMail von jedem vhost zugegriffen werden kann (z.B. http://www.example.com/webmail oder http://www.example.com/squirrelmail):

vi /etc/apache2/conf.d/squirrelmail.conf
Alias /squirrelmail /srv/www/htdocs/squirrelmail
Alias /webmail /srv/www/htdocs/squirrelmail
[...]

Als nächstes erstellen wir das Verzeichnis /srv/www/htdocs/squirrelmail/data und geben ihm ausreichende Berechtigungen, damit die Gruppe www darin schreiben kann:

mkdir /srv/www/htdocs/squirrelmail/data
chown root:www /srv/www/htdocs/squirrelmail/data
chmod 770 /srv/www/htdocs/squirrelmail/data

Starten Sie dann Apache neu:

systemctl restart apache2.service

Konfigurieren Sie dann SquirrelMail:

/srv/www/htdocs/squirrelmail/config/conf.pl

Wir müssen SquirrelMail mitteilen, dass wir Dovecot verwenden:

WARNUNG:
  Die Datei "config/config.php" wurde gefunden, aber ist für 
  eine ältere Version von SquirrelMail. Es ist möglich immer noch 
  die Standardwerte aus dieser Datei zu lesen , aber sei gewarnt dass sich viele
 Präferenzen zwischen Versionen ändern. Es wird empfohlen, dass
 Sie mit einer sauberen config.php für jedes Upgrade beginnen, das Sie
  durchführen. Dazu verschieben Sie einfach config/config.php aus dem Weg.

Weiter laden mit der alten config.php [j/N]? <--y

Möchten Sie, dass ich aufhöre, Sie zu warnen [y/N]? <--y

SquirrelMail-Konfiguration : Lesen Sie: config.php (1.5.0)
--------------------- ------------------------------------
Hauptmenü --
1. Organisationseinstellungen
2. Servereinstellungen
3. Ordner-Standardeinstellungen
4. Allgemeine Optionen
5. Benutzeroberfläche
6. Adressbücher
7. Nachricht des Tages (MOTD)
8. Plugins
9. Datenbank
10. Spracheinstellungen
11. Anpassungen

D. Festlegen vordefinierter Einstellungen für bestimmte IMAP-Server

C   Farbe einschalten
S   Daten speichern
Q   Beenden

Befehl >> <-- D


SquirrelMail-Konfiguration : Lesen Sie: config.php
---------------------- ------------------------------
Während wir SquirrelMail entwickelt haben, haben wir einige
Einstellungen entdeckt die mit einigen Servern besser funktionieren, die mit anderen nicht
gut funktionieren. Wenn Sie Ihren IMAP-Server auswählen, legt diese Option 
einige vordefinierte Einstellungen für diesen Server fest.

Bitte beachten Sie müssen noch durchgehen und sicherstellen, dass
alles so ist ist richtig. Das ändert nicht alles. Es sind
nur einige Einstellungen, die dadurch geändert werden.

Bitte wählen Sie Ihren IMAP-Server aus:
    bincimap    = Binc-IMAP-Server
    courier     = Courier-IMAP-Server
    cyrus       = Cyrus IMAP Server
    dovecot     = Dovecot Secure IMAP Server
    exchange    = Microsoft Exchange IMAP Server
    hmailserver = hMail Server
    macosx      = Mac OS X > Mailserver 
    macosx      = Mac OS X > Mailserver /32
    uw          = IMAP Server der University of Washington
    gmail       = IMAP-Zugriff auf Google Mail (Gmail) Konten

    beenden        = Nichts ändern

Befehl >> <-- dovecot


SquirrelMail Configuration : Read: config.php
------------------- --------------------------------------
Während wir SquirrelMail entwickelt haben, wir haben einige
Einstellungen entdeckt, die mit einigen Servern besser funktionieren, die mit anderen nicht
gut funktionieren. Wenn Sie Ihren IMAP-Server auswählen, legt diese Option 
einige vordefinierte Einstellungen für diesen Server fest.

Bitte beachten Sie müssen noch durchgehen und sicherstellen, dass
alles so ist ist richtig. Das ändert nicht alles. Es sind
nur einige Einstellungen, die dadurch geändert werden.

Bitte wählen Sie Ihren IMAP-Server aus:
    bincimap    = Binc-IMAP-Server
    courier     = Courier-IMAP-Server
    cyrus       = Cyrus IMAP Server
    dovecot     = Dovecot Secure IMAP Server
    exchange    = Microsoft Exchange IMAP Server
    hmailserver = hMail Server
    macosx      = Mac OS X > Mailserver 
    macosx      = Mac OS X > Mailserver /32
    uw          = IMAP Server der University of Washington
    gmail       = IMAP-Zugriff auf Google Mail (Gmail) Konten

    beenden        = Nichts ändern

Befehl>> dovecot

IMAP_SERVER_TYPE =DOVECOT
default_folder_prefix =
tRash_Folder =Trash
sent_Folder =sent
entworfen_folder =entworfen
show_prefix_option = false
          default_sub_of_inbox = false
show_contain_subfolders_op tion = false
            optional_delimiter = detect
                 delete_folder = false
      force_username_lowercase = true

Drücken Sie die Eingabetaste, um fortzufahren... <-- ENTER


SquirrelMail Konfiguration : Lesen Sie: config.php (1.5.0)
------------------------------------ ------------------------
Hauptmenü --
1. Organisationseinstellungen
2. Servereinstellungen
3. Ordner-Standardeinstellungen
4. Allgemeine Optionen
5. Benutzeroberfläche
6. Adressbücher
7. Nachricht des Tages (MOTD)
8. Plugins
9. Datenbank
10. Spracheinstellungen
11. Anpassungen

D. Festlegen vordefinierter Einstellungen für bestimmte IMAP-Server

C   Farbe einschalten
S   Daten speichern
Q   Beenden

Befehl >> <-- S


SquirrelMail-Konfiguration : Lesen Sie: config.php (1.5.0)
---------------------- -----------------------------------
Hauptmenü --
1. Organisationseinstellungen
2. Servereinstellungen
3. Ordner-Standardeinstellungen
4. Allgemeine Optionen
5. Benutzeroberfläche
6. Adressbücher
7. Nachricht des Tages (MOTD)
8. Plugins
9. Datenbank
10. Spracheinstellungen
11. Anpassungen

D. Festlegen vordefinierter Einstellungen für bestimmte IMAP-Server

C   Farbe einschalten
S   Daten speichern
Q   Beenden

Befehl >> S

Daten in config.php gespeichert



Aktivierung der Plug-ins abgeschlossen; Registrierungsdaten gespeichert in plugin_hooks.php

Drücken Sie die Eingabetaste, um fortzufahren... <-- ENTER


SquirrelMail-Konfiguration : Lesen Sie: config.php (1.5.0 )
--------------------------------------------- ------------
Hauptmenü --
1. Organisationseinstellungen
2. Servereinstellungen
3. Ordner-Standardeinstellungen
4. Allgemeine Optionen
5. Benutzeroberfläche
6. Adressbücher
7. Nachricht des Tages (MOTD)
8. Plugins
9. Datenbank
10. Spracheinstellungen
11. Anpassungen

D. Festlegen vordefinierter Einstellungen für bestimmte IMAP-Server

C   Farbe einschalten
S   Daten speichern
Q   Beenden

Befehl >> <-- Q

Nachdem Sie eine Website in ISPConfig erstellt haben, können Sie über die Aliase /webmail oder /squirrelmail auf SquirrelMail zugreifen:

Der perfekte Server – OpenSUSE 12.2 x86_64 (Apache2, Dovecot, ISPConfig 3) – Seite 6

19 ISPConfig 3

Stellen Sie vor der Installation von ISPConfig 3 sicher, dass das Verzeichnis /var/vmail/ existiert:

mkdir /var/vmail/

Laden Sie die aktuelle Version von ISPConfig 3 herunter und installieren Sie sie. Der ISPConfig-Installer konfiguriert alle Dienste wie Postfix, Dovecot usw. für Sie. Eine manuelle Einrichtung wie bei ISPConfig 2 ist nicht mehr notwendig.

Sie haben jetzt auch die Möglichkeit, den Installer einen SSL-vhost für das ISPConfig-Kontrollfeld erstellen zu lassen, damit ISPConfig über https:// statt http:// aufgerufen werden kann. Drücken Sie dazu einfach die EINGABETASTE, wenn Sie diese Frage sehen:Möchten Sie eine sichere (SSL) Verbindung zur ISPConfig-Weboberfläche (y,n) [y]:.

cd /tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install /installieren/

Starten Sie nun den Installationsvorgang, indem Sie Folgendes ausführen:

php -q install.php

server1:/tmp/ispconfig3_install/install # php -q install.php


----------------------- -------------------------------------------------- -------
 _____ ___________   _____             __ _         ____
|_   _/  ___| ___ \ /  __ \            / _(_)       /__  \
  | | \ `--.| |_/ / | /  \/ ___  _ __ | |_ _  __ _    _/ /
  | | `--. \  __/  | | / _ \| '_ \| _| |/ _` | |_ |
 _| |_/\__/ / | | \__/\ (_) | | | | | | | (_| | ___\ \
 \___/\____/\_|      \____/\___/|_| |_|_| |_|\__, | \____/
                                              __/ |
                                            |___/
-------------------------------------- -------------------------------------------


>> Anfangskonfiguration

Betriebssystem: openSUSE oder kompatible, unbekannte Version.

    Im Folgenden werden einige Fragen für die primäre Konfiguration stehen, also sei vorsichtig.
    Standardwerte sind in [Klammern] und können mit  akzeptiert werden.
    Tippe in "Beenden" (ohne Anführungszeichen), um das Installationsprogramm zu stoppen.


Sprache auswählen (en,de) [en]: <-- ENTER

Installationsmodus (Standard,Experte) [Standard]: <-- ENTER

Vollqualifizierter Hostname (FQDN) des Servers, z. B. server1.domain.tld  [server1.example.com]: <-- ENTER

Hostname des MySQL-Servers [localhost]: <-- ENTER

MySQL Root-Nutzername [root]: <-- ENTER

MySQL-Root-Passwort []: <-- yourrootsqlpassword

MySQL-Datenbank zum Erstellen [dbispconfig]: <-- ENTER

MySQL-Zeichensatz [utf8]: <-- ENTER

Generieren eines privaten 2048-Bit-RSA-Schlüssels
....................................... ................++++
............................. ......................+++
Schreiben neuen privaten Schlüssels in 'smtpd.key'
-----
Sie werden gleich aufgefordert, Informationen einzugeben, die
in Ihre Zertifikatsanforderung aufgenommen werden.
Was Sie gleich eingeben werden, ist ein sogenannter Distinguished Name oder DN.
Da Es gibt ziemlich einige Felder , aber Sie können einige leer lassen
Für einige Felder gibt es einen Standardwert,
Wenn Sie '.' eingeben, wird das Feld leer gelassen.
--- --
Ländername (2-Buchstaben-Code) [AU]: <-- ENTER
Name des Bundesstaats oder der Provinz (vollständiger Name) [Some-State]: <-- ENTER
Locality Name ( z. B. Stadt) []: <-- ENTER
Name der Organisation (z. B. Firma) [Internet Widgits Pty Ltd]: <-- ENTER
Name der Organisationseinheit (z. B. Sek ion) []: <-- ENTER
Allgemeiner Name (z. B. IHR Name) []: <-- ENTER
E-Mail-Adresse []: <-- ENTER
Jailkit wird konfiguriert
Dovecot konfigurieren
Spamassassin konfigurieren
Amavisd konfigurieren
Getmail konfigurieren
Pureftpd konfigurieren
BIND konfigurieren
Apache konfigurieren
Vlogger konfigurieren
Konfigurieren Apps-vhost
Bastille-Firewall konfigurieren
Fail2ban konfigurieren
ISPConfig installieren
ISPConfig-Port [8080]: <-- ENTER

Möchten Sie eine sichere (SSL ) Verbindung mit der ISPConfig-Webschnittstelle (y,n) [y]: <-- ENTER

Generieren des privaten RSA-Schlüssels, 4096 Bit langes Modul
........+ +
.....................................++
e ist 65537 (0x10001)
Sie werden gleich aufgefordert, Informationen einzugeben, die
in Ihre Zertifikatsanforderung aufgenommen werden.
Was Sie gleich eingeben werden, ist ein sogenannter Distinguished Name oder DN .
Es gibt ziemlich einige Felder , aber man kann einige leer lassen
für einige Felder wird ein Standardwert vorgegeben,
Wenn Sie '.' eingeben, wird das Feld leer gelassen.
-----
Landesname (2-Buchstaben-Code) [AU]:<-- ENTER
Name des Bundesstaates oder der Provinz (vollständiger Name) [Some-State]: <-- ENTER
Name des Ortes (z. B. Stadt) []: <-- ENTER
Name der Organisation (z. B. Firma) [Internet Widgits Pty Ltd]: <-- ENTER
Name der Organisationseinheit (z. B. Bereich) []: <-- ENTER
Allgemeiner Name (z. B. IHR Name) []:<-- ENTER
E-Mail-Adresse []: <-- ENTER

Bitte geben Sie die folgenden 'zusätzlichen' Attribute ein,
die mit Ihrer Zertifikatsanfrage gesendet werden sollen
Eine Challenge Passwort []: <-- ENTER
Ein optionaler Firmenname []: <-- ENTER
RSA-Schlüssel schreiben
DBServer konfigurieren
ISPConfig crontab installieren
kein crontab für root
kein crontab für getmail
Neustart von Diensten ...
Weiterleitung zu systemctl
Weiterleitung zu systemctl
Weiterleitung zu systemctl
Weiterleitung zu systemctl
Umleitung zu systemctl
Weiterleitung zu systemc tl
Weiterleitung zu systemctl
Weiterleitung zu systemctl
Installation abgeschlossen.
server1:/tmp/ispconfig3_install/install #

Bereinigen Sie das Verzeichnis /tmp:

cd /tmp
rm -rf /tmp/ispconfig3_install
rm -f /tmp/ISPConfig-3-stable.tar.gz

Öffnen Sie /etc/suphp.conf...

vi /etc/suphp.conf

... und stellen Sie sicher, dass es x-httpd-suphp="php:/srv/www/cgi-bin/php" anstelle von x-httpd-suphp="php:/srv/www/cgi-bin/php5" enthält " am Ende der Datei:

[...]
[handlers]
;Handler for php-scripts
x-httpd-suphp="php:/srv/www/cgi-bin/php"
[...]

Danach erreichen Sie ISPConfig 3 unter http(s)://server1.example.com:8080/ oder http(s)://192.168.0.100:8080/ (http oder https hängt davon ab, was Sie bei der Installation gewählt haben). Melden Sie sich mit dem Benutzernamen admin und dem Passwort admin an (das Standardpasswort sollten Sie nach Ihrer ersten Anmeldung ändern):

19.1 ISPConfig 3 Handbuch

Um zu lernen, wie man ISPConfig 3 verwendet, empfehle ich dringend, das ISPConfig 3-Handbuch herunterzuladen.

Auf etwa 300 Seiten behandelt es das Konzept hinter ISPConfig (Admin, Reseller, Clients), erklärt, wie ISPConfig 3 installiert und aktualisiert wird, enthält eine Referenz für alle Formulare und Formularfelder in ISPConfig zusammen mit Beispielen für gültige Eingaben und bietet Tutorials für die häufigsten Aufgaben in ISPConfig 3. Es beschreibt auch, wie Sie Ihren Server sicherer machen können, und enthält am Ende einen Abschnitt zur Fehlerbehebung.

19.2 ISPConfig Monitor-App für Android

Mit der ISPConfig Monitor App können Sie Ihren Serverstatus überprüfen und herausfinden, ob alle Dienste wie erwartet laufen. Sie können TCP- und UDP-Ports überprüfen und Ihre Server anpingen. Darüber hinaus können Sie diese App verwenden, um Details von Servern anzufordern, auf denen ISPConfig installiert ist (Bitte beachten Sie, dass die installierte Mindestversion von ISPConfig 3 mit Unterstützung für die ISPConfig Monitor App 3.0.3.3 ist! ); Diese Details umfassen alles, was Sie aus dem Monitor-Modul im ISPConfig Control Panel wissen (z. B. Dienste, Mail- und Systemprotokolle, Mail-Warteschlange, CPU- und Speicherinformationen, Festplattennutzung, Quote, Betriebssystemdetails, RKHunter-Protokoll usw.) und natürlich , da ISPConfig Multiserver-fähig ist, können Sie alle Server prüfen, die von Ihrem ISPConfig-Masterserver gesteuert werden.

Anweisungen zum Herunterladen und zur Verwendung finden Sie unter http://www.ispconfig.org/ispconfig-3/ispconfig-monitor-app-for-android/.

  • OpenSUSE:http://www.opensuse.org/
  • ISPConfig:http://www.ispconfig.org/

Panels
  1. Der perfekte Server – CentOS 7 (Apache2, Dovecot, ISPConfig 3)

  2. Der perfekte Server – OpenSUSE 12.3 x86_64 (Apache2, Dovecot, ISPConfig 3)

  3. Der perfekte Server – OpenSUSE 12.3 x86_64 (nginx, Dovecot, ISPConfig 3)

  4. Der perfekte Server – Fedora 15 x86_64 [ISPConfig 3]

  5. Der perfekte Server – CentOS 6.1 x86_64 mit Apache2 [ISPConfig 3]

Der perfekte Server – CentOS 6.3 x86_64 (Apache2, Courier, ISPConfig 3)

Der perfekte Server – Ubuntu 13.04 (Apache2, BIND, Dovecot, ISPConfig 3)

Der perfekte Server – CentOS 6.4 x86_64 (nginx, Dovecot, ISPConfig 3)

Der perfekte Server – CentOS 6.4 x86_64 (Apache2, Dovecot, ISPConfig 3)

Der perfekte Server – Debian Wheezy (Apache2, BIND, Dovecot, ISPConfig 3)

Der perfekte Server – CentOS 7 x86_64 (nginx, Dovecot, ISPConfig 3)