GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Der perfekte Server – Ubuntu 15.10 (Wily Werewolf) mit Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot und ISPConfig 3

Dieses Tutorial existiert für diese Betriebssystemversionen

  • Ubuntu 20.04 (Focal Fossa)
  • Ubuntu 18.04 (Bionic Beaver)
  • Ubuntu 17.10 (Artful Aardvark)
  • Ubuntu 17.04 (Zesty Zapus)
  • Ubuntu 16.10 (Yakkety Yak)
  • Ubuntu 16.04 (Xenial Xerus)

Auf dieser Seite

  1. ISPConfig 3 Handbuch
  • 1. Vorbemerkung
  • 2. Bearbeiten Sie /etc/apt/sources.list und aktualisieren Sie Ihre Linux-Installation
  • 3. Ändern Sie die Standard-Shell
  • 4. AppArmor deaktivieren
  • 5. Synchronisieren Sie die Systemuhr
  • 6. Installieren Sie Postfix, Dovecot, MariaDB, phpMyAdmin, rkhunter, binutils
  • 7. Installieren Sie Amavisd-new, SpamAssassin und Clamav
  • Dieses Tutorial zeigt die Installation eines Ubuntu 15.10 (Wily Werewolf) Webhosting-Servers mit Apache2, Postfix, Dovecot, Bind und PureFTPD, um ihn für die Installation von ISPConfig 3 vorzubereiten. Das resultierende System stellt ein Web, Mail, Mailinglist, DNS und FTP-Server.

    ISPConfig 3 ist ein Webhosting-Kontrollfeld, mit dem Sie die folgenden Dienste über einen Webbrowser konfigurieren können:Apache- oder Nginx-Webserver, Postfix-Mailserver, Courier- oder Dovecot-IMAP/POP3-Server, MySQL-, BIND- oder MyDNS-Nameserver, PureFTPd, SpamAssassin, ClamAV und viele mehr. Dieses Setup umfasst die Installation von Apache (anstelle von Nginx), BIND (anstelle von MyDNS) und Dovecot (anstelle von Courier).

    ISPConfig 3 Handbuch

    Um zu lernen, wie man ISPConfig 3 verwendet, empfehle ich dringend, das ISPConfig 3-Handbuch herunterzuladen.

    Auf mehr als 300 Seiten behandelt es das Konzept hinter ISPConfig (Admin, Wiederverkäufer, Kunden), erklärt, wie ISPConfig 3 installiert und aktualisiert wird, enthält eine Referenz für alle Formulare und Formularfelder in ISPConfig zusammen mit Beispielen für gültige Eingaben und bietet Tutorials für die häufigsten Aufgaben in ISPConfig 3. Es beschreibt auch, wie Sie Ihren Server sicherer machen können, und enthält am Ende einen Abschnitt zur Fehlerbehebung.

    1. Vorbemerkung

    In diesem Tutorial verwende ich den Hostnamen server1.example.com mit der IP-Adresse 192.168.1.100 und dem Gateway 192.168.1.1 . Diese Einstellungen können für Sie unterschiedlich sein, daher müssen Sie sie gegebenenfalls ersetzen. Bevor Sie fortfahren, benötigen Sie eine grundlegende Minimalinstallation von Ubuntu 15.10, wie im Tutorial erklärt.

    2. Bearbeiten Sie /etc/apt/sources.list und aktualisieren Sie Ihre Linux-Installation

    Bearbeiten Sie /etc/apt/sources.list. Kommentieren Sie die Installations-CD aus oder entfernen Sie sie aus der Datei und stellen Sie sicher, dass die Universe- und Multiverse-Repositories aktiviert sind. Danach sollte es so aussehen:

    nano /etc/apt/sources.list
    #

    # deb cdrom:[Ubuntu-Server 15.10 _Wily Werewolf_ - Release amd64 (20151021)]/ wily main restricted

    #deb cdrom:[Ubuntu-Server 15.10 _Wily Werewolf_ - Release amd64 (20151021)]/ wily main restricted

    # See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
    # newer versions of the distribution.
    deb http://de.archive.ubuntu.com/ubuntu/ wily main restricted
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily main restricted

    ## Major bug fix updates produced after the final release of the
    ## distribution.
    deb http://de.archive.ubuntu.com/ubuntu/ wily-updates main restricted
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily-updates main restricted

    ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
    ## team. Also, please note that software in universe WILL NOT receive any
    ## review or updates from the Ubuntu security team.
    deb http://de.archive.ubuntu.com/ubuntu/ wily universe
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily universe
    deb http://de.archive.ubuntu.com/ubuntu/ wily-updates universe
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily-updates universe

    ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
    ## team, and may not be under a free licence. Please satisfy yourself as to
    ## your rights to use the software. Also, please note that software in
    ## multiverse WILL NOT receive any review or updates from the Ubuntu
    ## security team.
    deb http://de.archive.ubuntu.com/ubuntu/ wily multiverse
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily multiverse
    deb http://de.archive.ubuntu.com/ubuntu/ wily-updates multiverse
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily-updates multiverse

    ## N.B. software from this repository may not have been tested as
    ## extensively as that contained in the main release, although it includes
    ## newer versions of some applications which may provide useful features.
    ## Also, please note that software in backports WILL NOT receive any review
    ## or updates from the Ubuntu security team.
    deb http://de.archive.ubuntu.com/ubuntu/ wily-backports main restricted universe multiverse
    deb-src http://de.archive.ubuntu.com/ubuntu/ wily-backports main restricted universe multiverse

    deb http://security.ubuntu.com/ubuntu wily-security main restricted
    deb-src http://security.ubuntu.com/ubuntu wily-security main restricted
    deb http://security.ubuntu.com/ubuntu wily-security universe
    deb-src http://security.ubuntu.com/ubuntu wily-security universe
    deb http://security.ubuntu.com/ubuntu wily-security multiverse
    deb-src http://security.ubuntu.com/ubuntu wily-security multiverse

    ## Uncomment the following two lines to add software from Canonical's
    ## 'partner' repository.
    ## This software is not part of Ubuntu, but is offered by Canonical and the
    ## respective vendors as a service to Ubuntu users.
    # deb http://archive.canonical.com/ubuntu wily partner
    # deb-src http://archive.canonical.com/ubuntu wily partner

    Dann ausführen

    apt-get update

    um die apt-Paketdatenbank zu aktualisieren und

    apt-get upgrade

    um die neuesten Updates zu installieren (falls vorhanden). Wenn Sie sehen, dass im Rahmen der Updates ein neuer Kernel installiert wird, sollten Sie das System danach neu starten:

    reboot

    3. Ändern Sie die Standard-Shell

    /bin/sh ist ein symbolischer Link zu /bin/dash, wir brauchen jedoch /bin/bash, nicht /bin/dash. Deshalb machen wir das:

    dpkg-reconfigure dash

    Dash als Standardsystem-Shell verwenden (/bin/sh)? <-- Nein

    Andernfalls schlägt die Installation von ISPConfig fehl.

    4. AppArmor deaktivieren

    AppArmor ist eine Sicherheitserweiterung (ähnlich wie SELinux), die erweiterte Sicherheit bieten soll. Meiner Meinung nach brauchen Sie es nicht, um ein sicheres System zu konfigurieren, und es verursacht normalerweise mehr Probleme als Vorteile (denken Sie daran, nachdem Sie eine Woche lang Fehler behoben haben, weil ein Dienst nicht wie erwartet funktioniert hat, und dann Sie feststellen, dass alles in Ordnung war, nur AppArmor verursachte das Problem). Daher deaktiviere ich es (dies ist ein Muss, wenn Sie später ISPConfig installieren möchten).

    Wir können es wie folgt deaktivieren:

    service apparmor stop 
    update-rc.d -f apparmor remove
    apt-get remove apparmor apparmor-utils

    5. Synchronisieren Sie die Systemuhr

    Es ist eine gute Idee, die Systemuhr mit einem NTP (n Netzwerk t ich bin p rotocol)-Server über das Internet, wenn Sie einen physischen Server betreiben. Falls Sie einen virtuellen Server betreiben, sollten Sie diesen Schritt überspringen. Laufen Sie einfach

    apt-get install ntp ntpdate

    und Ihre Systemzeit wird immer synchron sein.

    6. Installieren Sie Postfix, Dovecot, MariaDB, phpMyAdmin, rkhunter, binutils

    Für die Installation von Postfix müssen wir sicherstellen, dass sendmail nicht installiert ist und ausgeführt wird. Um sendmail zu stoppen und zu entfernen, führen Sie diesen Befehl aus:

    service sendmail stop; update-rc.d -f sendmail remove

    Die Fehlermeldung:

    Failed to stop sendmail.service: Unit sendmail.service not loaded.

    Ist ok, es bedeutet nur, dass sendmail nicht installiert war, also gab es nichts zu entfernen.

    Jetzt können wir Postfix, Dovecot, MariaDB (als MySQL-Ersatz), rkhunter und binutils mit einem einzigen Befehl installieren:

    apt-get install postfix postfix-mysql postfix-doc mariadb-client mariadb-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve sudo

    Ihnen werden die folgenden Fragen gestellt:

    General type of mail configuration: <-- Internet Site
    System mail name: <-- server1.example.com

    Wichtig ist, dass Sie als "System-Mail-Name" eine Subdomain wie server1.example.com oder server1.yourdomain.com verwenden und keine Domain, die Sie später als E-Mail-Domain (z. B. yourdomain.tld) ​​verwenden möchten.

    Öffnen Sie als nächstes die TLS/SSL- und Übermittlungsports in Postfix:

    nano /etc/postfix/master.cf

    Kommentieren Sie die Abschnitte "submission" und "smtps" wie folgt aus - fügen Sie die Zeile -o smtpd_client_restrictions=permit_sasl_authenticated,reject zu beiden Abschnitten hinzu und lassen Sie alles danach auskommentiert:

    [...]
    submission inet n       -       -       -       -       smtpd
      -o syslog_name=postfix/submission
      -o smtpd_tls_security_level=encrypt
      -o smtpd_sasl_auth_enable=yes
      -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #  -o smtpd_reject_unlisted_recipient=no
    #  -o smtpd_client_restrictions=$mua_client_restrictions
    #  -o smtpd_helo_restrictions=$mua_helo_restrictions
    #  -o smtpd_sender_restrictions=$mua_sender_restrictions
    #  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
    #  -o milter_macro_daemon_name=ORIGINATING
    smtps     inet  n       -       -       -       -       smtpd
      -o syslog_name=postfix/smtps
      -o smtpd_tls_wrappermode=yes
      -o smtpd_sasl_auth_enable=yes
      -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #  -o smtpd_reject_unlisted_recipient=no
    #  -o smtpd_client_restrictions=$mua_client_restrictions
    #  -o smtpd_helo_restrictions=$mua_helo_restrictions
    #  -o smtpd_sender_restrictions=$mua_sender_restrictions
    #  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
    #  -o milter_macro_daemon_name=ORIGINATING
    [...]

    HINWEIS:Die Leerzeichen vor den "-o .... "-Zeilen sind wichtig!

    Postfix danach neu starten:

    service postfix restart

    Wir möchten, dass MySQL auf allen Schnittstellen lauscht, nicht nur auf localhost, deshalb bearbeiten wir /etc/mysql/my.cnf und kommentieren die Zeile bind-address =127.0.0.1:

    aus
    nano /etc/mysql/mariadb.conf.d/mysqld.cnf
    [...]
    # Instead of skip-networking the default is now to listen only on
    # localhost which is more compatible and is not less secure.
    #bind-address           = 127.0.0.1
    [...]

    Jetzt setzen wir ein Root-Passwort in MariaDB. Ausführen:

    mysql_secure_installation

    Ihnen werden folgende Fragen gestellt:

    Enter current password for root (enter for none): <-- press enter
    Set root password? [Y/n] <-- y
    New password: <-- Enter the new MariaDB root password here
    Re-enter new password: <-- Repeat the password
    Remove anonymous users? [Y/n] <-- y
    Disallow root login remotely? [Y/n] <-- y
    Reload privilege tables now? [Y/n] <-- y

    Dann starten wir MariaDB neu:

    service mysql restart

    Überprüfen Sie nun, ob das Netzwerk aktiviert ist. Ausführen

    netstat -tap | grep mysql

    Die Ausgabe sollte so aussehen:

    [email protected]:~# netstat -tap | grep mysql
    tcp        0      0 *:mysql                 *:*                     LISTEN      24603/mysqld    
    [email protected]:~# 

    7. Installieren Sie Amavisd-new, SpamAssassin und Clamav

    Um amavisd-new, SpamAssassin und ClamAV zu installieren, führen wir

    aus
    apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl

    Das ISPConfig 3-Setup verwendet amavisd, das die SpamAssassin-Filterbibliothek intern lädt, sodass wir SpamAssassin stoppen können, um etwas RAM freizugeben:

    service spamassassin stop 
    update-rc.d -f spamassassin remove

    Bearbeiten Sie die clamd-Konfigurationsdatei:

    nano /etc/clamav/clamd.conf

    und ändern Sie die Zeile:

    AllowSupplementaryGroups false

    zu:

    AllowSupplementaryGroups true 

    Und speichern Sie die Datei. Um clamav zu starten, verwenden Sie

    freshclam
    service clamav-daemon start


    Ubuntu
    1. Der perfekte Server – Ubuntu 15.04 (Vivid Vervet) mit Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot und ISPConfig 3

    2. Der perfekte Server – Ubuntu 15.10 (nginx, MySQL, PHP, Postfix, BIND, Dovecot, Pure-FTPD und ISPConfig 3)

    3. Der perfekte Server – Ubuntu 16.10 (Yakkety Yak) mit Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot und ISPConfig 3.1

    4. Der perfekte Server – Ubuntu 17.04 (Zesty Zapus) mit Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot und ISPConfig 3.1

    5. Der perfekte Server – Ubuntu 17.10 (Artful Aardvark) mit Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot und ISPConfig 3.1

    Der perfekte Server CentOS 7.6 mit Apache, PHP 7.2, Postfix, Dovecot, Pure-FTPD, BIND und ISPConfig 3.1

    Der perfekte Server – Ubuntu 20.04 mit Apache, PHP, MariaDB, PureFTPD, BIND, Postfix, Dovecot und ISPConfig 3.2

    Der perfekte Server CentOS 8 mit Apache, PHP, Postfix, Dovecot, Pure-FTPD, BIND und ISPConfig 3.2

    Der perfekte Server – Ubuntu 14.04 (Apache2, PHP, MySQL, PureFTPD, BIND, Dovecot, ISPConfig 3)

    Der perfekte Server – Debian 9 (Stretch) mit Apache, BIND, Dovecot, PureFTPD und ISPConfig 3.1

    Der perfekte Server – Ubuntu 14.10 mit Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot und ISPConfig