GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Der perfekte Server – Ubuntu 14.10 (nginx, BIND, Dovecot, ISPConfig 3)

Dieses Tutorial existiert für diese Betriebssystemversionen

  • Ubuntu 18.04 (Bionic Beaver)
  • Ubuntu 16.04 (Xenial Xerus)
  • Ubuntu 15.10 (Wily Werewolf)
  • Ubuntu 15.04 (Vivid Vervet)
  • Ubuntu 14.10 (utopisches Einhorn)
  • Ubuntu 14.04 LTS (Trusty Tahr)

Auf dieser Seite

  1. ISPConfig 3 Handbuch
  • 1. Vorbemerkung
  • 2. Bearbeiten Sie /etc/apt/sources.list und aktualisieren Sie Ihre Linux-Installation
  • 3. Ändern Sie die Standard-Shell
  • 4. AppArmor deaktivieren
  • 5. Synchronisieren Sie die Systemuhr
  • 6. Installieren Sie Postfix, Dovecot, MySQL, phpMyAdmin, rkhunter, binutils
  • 7. Installieren Sie Amavisd-new, SpamAssassin und Clamav
  • Dieses Tutorial zeigt, wie man einen Ubuntu 14.10 (Utopic Unicorn) Server (mit nginx, BIND, Dovecot) für die Installation von ISPConfig 3 vorbereitet und wie man ISPConfig 3 installiert. ISPConfig 3 ist ein Webhosting Control Panel, mit dem Sie Folgendes konfigurieren können Dienste über einen Webbrowser:Apache- oder Nginx-Webserver, Postfix-Mailserver, Courier- oder Dovecot-IMAP/POP3-Server, MySQL-, BIND- oder MyDNS-Nameserver, PureFTPd, SpamAssassin, ClamAV und viele mehr. Dieses Setup umfasst nginx (anstelle von Apache), BIND (anstelle von MyDNS) und Dovecot (anstelle von Courier).

    ISPConfig 3 Handbuch

    Um zu lernen, wie man ISPConfig 3 verwendet, empfehle ich dringend, das ISPConfig 3-Handbuch herunterzuladen.

    Auf mehr als 300 Seiten behandelt es das Konzept hinter ISPConfig (Admin, Wiederverkäufer, Kunden), erklärt, wie ISPConfig 3 installiert und aktualisiert wird, enthält eine Referenz für alle Formulare und Formularfelder in ISPConfig zusammen mit Beispielen für gültige Eingaben und bietet Tutorials für die häufigsten Aufgaben in ISPConfig 3. Es beschreibt auch, wie Sie Ihren Server sicherer machen können, und enthält am Ende einen Abschnitt zur Fehlerbehebung.

    1. Vorbemerkung

    In diesem Tutorial verwende ich den Hostnamen server1.example.com mit der IP-Adresse 192.168.0.100 und dem Gateway 192.168.0.1. Diese Einstellungen können für Sie unterschiedlich sein, daher müssen Sie sie gegebenenfalls ersetzen. Bevor Sie fortfahren, benötigen Sie eine grundlegende Minimalinstallation von Ubuntu 14.10, wie im Tutorial erklärt.

    2. Bearbeiten Sie /etc/apt/sources.list und aktualisieren Sie Ihre Linux-Installation

    Bearbeiten Sie /etc/apt/sources.list. Kommentieren Sie die Installations-CD aus oder entfernen Sie sie aus der Datei und stellen Sie sicher, dass die Universe- und Multiverse-Repositories aktiviert sind. Es sollte so aussehen:

    nano /etc/apt/sources.list
    # 
    
    # deb cdrom:[Ubuntu-Server 14.10 _Utopic Unicorn_ - Release amd64 (20141022.2)]/ utopic main restricted
    
    #deb cdrom:[Ubuntu-Server 14.10 _Utopic Unicorn_ - Release amd64 (20141022.2)]/ utopic main restricted
    
    # See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
    # newer versions of the distribution.
    deb http://de.archive.ubuntu.com/ubuntu/ utopic main restricted
    deb-src http://de.archive.ubuntu.com/ubuntu/ utopic main restricted
    
    ## Major bug fix updates produced after the final release of the
    ## distribution.
    deb http://de.archive.ubuntu.com/ubuntu/ utopic-updates main restricted
    deb-src http://de.archive.ubuntu.com/ubuntu/ utopic-updates main restricted
    
    ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
    ## team. Also, please note that software in universe WILL NOT receive any
    ## review or updates from the Ubuntu security team.
    deb http://de.archive.ubuntu.com/ubuntu/ utopic universe
    deb-src http://de.archive.ubuntu.com/ubuntu/ utopic universe
    deb http://de.archive.ubuntu.com/ubuntu/ utopic-updates universe
    deb-src http://de.archive.ubuntu.com/ubuntu/ utopic-updates universe
    
    ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu 
    ## team, and may not be under a free licence. Please satisfy yourself as to 
    ## your rights to use the software. Also, please note that software in 
    ## multiverse WILL NOT receive any review or updates from the Ubuntu
    ## security team.
    deb http://de.archive.ubuntu.com/ubuntu/ utopic multiverse
    deb-src http://de.archive.ubuntu.com/ubuntu/ utopic multiverse
    deb http://de.archive.ubuntu.com/ubuntu/ utopic-updates multiverse
    deb-src http://de.archive.ubuntu.com/ubuntu/ utopic-updates multiverse
    
    ## N.B. software from this repository may not have been tested as
    ## extensively as that contained in the main release, although it includes
    ## newer versions of some applications which may provide useful features.
    ## Also, please note that software in backports WILL NOT receive any review
    ## or updates from the Ubuntu security team.
    deb http://de.archive.ubuntu.com/ubuntu/ utopic-backports main restricted universe multiverse
    deb-src http://de.archive.ubuntu.com/ubuntu/ utopic-backports main restricted universe multiverse
    
    deb http://security.ubuntu.com/ubuntu utopic-security main restricted
    deb-src http://security.ubuntu.com/ubuntu utopic-security main restricted
    deb http://security.ubuntu.com/ubuntu utopic-security universe
    deb-src http://security.ubuntu.com/ubuntu utopic-security universe
    deb http://security.ubuntu.com/ubuntu utopic-security multiverse
    deb-src http://security.ubuntu.com/ubuntu utopic-security multiverse
    
    ## Uncomment the following two lines to add software from Canonical's
    ## 'partner' repository.
    ## This software is not part of Ubuntu, but is offered by Canonical and the
    ## respective vendors as a service to Ubuntu users.
    # deb http://archive.canonical.com/ubuntu utopic partner
    # deb-src http://archive.canonical.com/ubuntu utopic partner
    
    ## Uncomment the following two lines to add software from Ubuntu's
    ## 'extras' repository.
    ## This software is not part of Ubuntu, but is offered by third-party
    ## developers who want to ship their latest software.
    # deb http://extras.ubuntu.com/ubuntu utopic main
    # deb-src http://extras.ubuntu.com/ubuntu utopic main
    ~                                                        

    Dann ausführen

    apt-get update

    um die apt-Paketdatenbank zu aktualisieren und

    apt-get upgrade

    um die neuesten Updates zu installieren (falls vorhanden). Wenn Sie sehen, dass im Rahmen der Updates ein neuer Kernel installiert wird, sollten Sie das System danach neu starten:

    reboot

    3. Ändern Sie die Standard-Shell

    /bin/sh ist ein symbolischer Link zu /bin/dash, wir brauchen jedoch /bin/bash, nicht /bin/dash. Deshalb machen wir das:

    dpkg-reconfigure dash

    Dash als Standardsystem-Shell verwenden (/bin/sh)? <-- Nein

    Andernfalls schlägt die Installation von ISPConfig fehl.

    4. AppArmor deaktivieren

    AppArmor ist eine Sicherheitserweiterung (ähnlich wie SELinux), die erweiterte Sicherheit bieten soll. Es wird ab 13.10 nicht mehr standardmäßig installiert. Wir werden überprüfen, ob es installiert ist. Meiner Meinung nach brauchen Sie es nicht, um ein sicheres System zu konfigurieren, und es verursacht normalerweise mehr Probleme als Vorteile (denken Sie daran, nachdem Sie eine Woche lang Fehler behoben haben, weil ein Dienst nicht wie erwartet funktioniert hat, und dann Sie feststellen, dass alles in Ordnung war, nur AppArmor verursachte das Problem). Daher deaktiviere ich es (dies ist ein Muss, wenn Sie später ISPConfig installieren möchten).

    Wir können es wie folgt deaktivieren:

    service apparmor stop
    update-rc.d -f apparmor remove
    apt-get remove apparmor apparmor-utils

    5. Synchronisieren Sie die Systemuhr

    Es ist eine gute Idee, die Systemuhr mit einem NTP (n Netzwerk t ich bin p rotocol)-Server über das Internet. Einfach ausführen

    apt-get install ntp ntpdate

    und Ihre Systemzeit wird immer synchron sein.

    6. Installieren Sie Postfix, Dovecot, MySQL, phpMyAdmin, rkhunter, binutils

    Wir können Postfix, Dovecot, MySQL, rkhunter und binutils mit einem einzigen Befehl installieren:

    apt-get install postfix postfix-mysql postfix-doc mariadb-client mariadb-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve sudo

    Ihnen werden die folgenden Fragen gestellt:

    Neues Passwort für den MySQL-„root“-Benutzer:<-- yourrootsqlpassword
    Passwort für den MySQL-„root“-Benutzer wiederholen:<-- yourrootsqlpassword
    Selbstsigniertes SSL-Zertifikat erstellen?:<-- Ja
    Hostname:<-- server1.example.com
    Nur lokal:<-- OK
    Allgemeine Art der E-Mail-Konfiguration:<-- Internet-Site
    System-E-Mail-Name:<- - server1.beispiel.com

    Öffnen Sie als nächstes die TLS/SSL- und Übermittlungsports in Postfix:

    nano /etc/postfix/master.cf

    Kommentieren Sie die Abschnitte "submission" und "smtps" wie folgt aus - fügen Sie die Zeile -o smtpd_client_restrictions=permit_sasl_authenticated,reject zu beiden Abschnitten hinzu und lassen Sie alles danach auskommentiert:

    [...]
    submission inet n       -       -       -       -       smtpd
      -o syslog_name=postfix/submission
      -o smtpd_tls_security_level=encrypt
      -o smtpd_sasl_auth_enable=yes
      -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #  -o smtpd_reject_unlisted_recipient=no
    #  -o smtpd_client_restrictions=$mua_client_restrictions
    #  -o smtpd_helo_restrictions=$mua_helo_restrictions
    #  -o smtpd_sender_restrictions=$mua_sender_restrictions
    #  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
    #  -o milter_macro_daemon_name=ORIGINATING
    smtps     inet  n       -       -       -       -       smtpd
      -o syslog_name=postfix/smtps
      -o smtpd_tls_wrappermode=yes
      -o smtpd_sasl_auth_enable=yes
      -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #  -o smtpd_reject_unlisted_recipient=no
    #  -o smtpd_client_restrictions=$mua_client_restrictions
    #  -o smtpd_helo_restrictions=$mua_helo_restrictions
    #  -o smtpd_sender_restrictions=$mua_sender_restrictions
    #  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
    #  -o milter_macro_daemon_name=ORIGINATING
    [...]

    Danach Postfix neu starten:

    service postfix restart

    Wir möchten, dass MySQL auf allen Schnittstellen lauscht, nicht nur auf localhost, deshalb bearbeiten wir /etc/mysql/my.cnf und kommentieren die Zeile bind-address =127.0.0.1:

    aus
    nano /etc/mysql/my.cnf
    [...]
    # Instead of skip-networking the default is now to listen only on
    # localhost which is more compatible and is not less secure.
    #bind-address           = 127.0.0.1
    [...]

    Dann starten wir MySQL neu:

    service mysql restart

    Überprüfen Sie nun, ob das Netzwerk aktiviert ist. Ausführen

    netstat -tap | grep mysql

    Die Ausgabe sollte so aussehen:

    [email protected]:~# netstat -tap | grep mysql
    tcp        0      0 *:mysql                 *:*                     LISTEN      23785/mysqld    
    [email protected]:~#

    7. Installieren Sie Amavisd-new, SpamAssassin und Clamav

    Um amavisd-new, SpamAssassin und ClamAV zu installieren, führen wir

    aus
    apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl

    Das ISPConfig 3-Setup verwendet amavisd, das die SpamAssassin-Filterbibliothek intern lädt, sodass wir SpamAssassin stoppen können, um etwas RAM freizugeben:

    service spamassassin stop
    update-rc.d -f spamassassin remove

    Verwenden Sie zum Ausführen von clamav

    freshclam
    service clamav-daemon start

    Ubuntu
    1. Der perfekte Server – Ubuntu 14.04 (nginx, BIND, MySQL, PHP, Postfix, Dovecot und ISPConfig 3)

    2. Der perfekte Server – Ubuntu 15.04 (nginx, BIND, Dovecot und ISPConfig 3)

    3. Der perfekte Server – Ubuntu 15.10 (nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD und ISPConfig 3)

    4. Der perfekte Server – Ubuntu 16.04 (Nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD und ISPConfig 3.1)

    5. Der perfekte Server – Ubuntu 18.04 (Nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD und ISPConfig 3.1)

    Der perfekte Server – Ubuntu 11.10 mit Nginx [ISPConfig 3]

    Der perfekte Server – Ubuntu 12.04 LTS (Apache2, BIND, Dovecot, ISPConfig 3)

    Der perfekte Server – Ubuntu 12.10 (Apache2, BIND, Dovecot, ISPConfig 3)

    Der perfekte Server – OpenSUSE 12.2 x86_64 (nginx, Dovecot, ISPConfig 3)

    Der perfekte Server – Debian Wheezy (nginx, BIND, Dovecot, ISPConfig 3)

    Der perfekte Server – Ubuntu 13.04 (Apache2, BIND, Dovecot, ISPConfig 3)