Поиск по этому блогу

вторник, 27 сентября 2011 г.

rar архив на Debian

Скачал rar архив, но не смог открыть. Устанавливаем архив rar
#apt-get install p7zip-rar
Теперь можно открыть фаил двойным кликом.

пятница, 23 сентября 2011 г.

Установка Google Chrome на Debian squeeze

При попытке установки Google Chrome вышла ошибка

root@nosensus:/home/nosensus/Downloads# dpkg -i google-chrome-stable_current_i386.deb 
Selecting previously deselected package google-chrome-stable.
(Reading database ... 63547 files and directories currently installed.)
Unpacking google-chrome-stable (from google-chrome-stable_current_i386.deb) ...
dpkg: dependency problems prevent configuration of google-chrome-stable:
 google-chrome-stable depends on libcurl3; however:
  Package libcurl3 is not installed.
 google-chrome-stable depends on xdg-utils (>= 1.0.2); however:
  Package xdg-utils is not installed.
dpkg: error processing google-chrome-stable (--install):
 dependency problems - leaving unconfigured
Processing triggers for menu ...
Processing triggers for gnome-menus ...
Processing triggers for desktop-file-utils ...
Processing triggers for man-db ...
Errors were encountered while processing:
 google-chrome-stable
Думал по отдельности поставить нужные пакеты, но тоже не удачно. Решие оказалось очень простым, как говориться ответ перед глазами был необходимо в консоли вбить это

#apt-get -f install
И все нужные три пакета он устанавливает. Повторим еще раз команду
#dpkg -i google-chrome-stable_current_i386.deb
И все!

P.S. Последняя версия на сайте производителя

пятница, 9 сентября 2011 г.

Установка JAVA на Debian squeeze

Срочно было необходимо завести IDEA на Debian 6, но при запуске программа ругалась на отсутсвия пакета java одна команда исправила положение.
#apt-get install sun-java6-jre
Но только не забудьте включить зеркала non-free, а то система будет ругаться.

четверг, 8 сентября 2011 г.

Установка ISPConfig 3 на Debian 6.0 -squeeze завершаем часть 3

 Продолжая развивать идею идеального сервера на Debian 6.0 которые опубликованны в статьях Идеальный сервер - Debian 6.0 [ISPConfig 3], а далее дополненной в Идеальный сервер - Debian 6.0 с BIND и Courier [ISPConfig 3]. Этот материал объясняет, как изменить порты по умолчанию (SSH, ISPConfig, Webmin), как установить некоторые полезные приложения (webmin, roundcube, atop, htop, multitail, tiger и так далее), как периодически обновлять Awstats (чаще одного раза в день) или когда Вы этого захотите, как создать клиентов резервного копирования данных с доступом в папку, и наконец, она объясняет, как настроить производительность Вашей системы (mysqltuner, tuning-primer) или безопасности (пользовательские правила брандмауэра, ((D)Dos Deflate, fail2ban изменения ).
Конкретно в этом учебнике объясняется, как:
  • Установим Webmin и изменим его порт с 10000 на 50000
  • Изменим порт используемый для ISPConfig с 8080 до 50443
  • Установим Roundcube, так как все пользователи смогут получать доступ к нему на SSL (порт 50443 - как ISPConfig) на Web почте
  • Расширить fail2ban (для WebminRoundCubeSSH) и применить небольшой патч
  • Установим multitail и используем простые команды для просмотра всех полезных журналов
  • Изменим порт для SSH с 22 на 50022
  • Доступ к PhpMyAdmin через SSL (порт 50443 - как ISPConfig) при различных URL, в отличии от адреса по умолчанию (например, /mydomaindb)
  • Установим некоторые полезные приложения / расширения на Ваш сервер (htop, php-apc, iptraf, logwatch и так далее)
  • Обновление awstats производится вручную или автоматический, когда Вы захотите
  • Скорректируем настройки MySQL с помощью сценариев, как mysqltuner или tuning-primer, которые предлагают параметры для настройки вашей MySQL установки
  • Ваша система научится с помощь простых шагов, блокировать определенные - настойчивые - IP-адреса или сети, с помощью пользовательских правил для защиты сервера от простых DDoS-атак, в сопутствии с (D)Dos Deflate.
  • Создадим ежедневные резервные копирования папок клиентов сети и их баз данных в пользовательские папки, так что бы они могли были в состоянии загрузить их сами.
Для работы с этим руководством Вы должны прочитать и выполнить следующее:
Идеальный сервер - Debian 6.0 [ISPConfig 3] и Идеальный сервер - Debian 6.0 с BIND и Courier [ISPConfig 3]
Если Вы хотите получить доступ к ISPConfig Группам и веб-почте через SSL Я также предполагаю, что вы следовали инструкции Включение SSL для ISPConfig для веб-интерфейс ISPConfig 3 (Это необходимо, если только Вы хотите получить доступ к панели управления и веб-интерфейс ISPConfig 3 через SSL на порту 8080).
Чтобы не иметь проблем после будущего обновления сделайте это:
  • cp /etc/apache2/ssl/ispserver.crt /usr/local/ispconfig/interface/ssl/ispserver.crt
  • cp /etc/apache2/ssl/ispserver.key /usr/local/ispconfig/interface/ssl/ispserver.key
И отредактировать /etc/apache2/sites-enabled/000-ispconfig.vhost, удалив строки, которые Вы вставили, и раскомментировать строки по умолчанию для SSL:
  • nano /etc/apache2/sites-enabled/000-ispconfig.vhost
Содержание должно выглядеть так:
[...]

  # SSL Configuration

  SSLEngine On

  SSLCertificateFile /usr/local/ispconfig/interface/ssl/ispserver.crt
  SSLCertificateKeyFile /usr/local/ispconfig/interface/ssl/ispserver.key
[...]
Если Вы следовали за вышеупомянутым, то я могу предполагть, что Вы читали работу о suExec и ISPConfig 3 в этом посте: ISPConfig 3 configuration.
Этот материал, является (основой) обновленной версией RoundCube (через SSL) и Webmin с fail2ban для ISPConfig 3 на Debian 6.0 с намного большим количеством дополнений.
Перед началом работ убедитесь, что Ваш сервер является рабочим, и Вы довольны его функциональность. Вам прейдется сделать много изменений по этому руководству, и в случае ошибки прейдется много отладкить!

Webmin

Перед установкой Webmin нам надо установить некоторые зависимости:
  • apt-get install libapt-pkg-perl libauthen-pam-perl libio-pty-perl apt-show-versions
Загрузите последнюю версию Webmin с официального сайта:
  • cd /tmp
  • wget http://prdownloads.sourceforge.net/webadmin/webmin_1.530_all.deb
и установить его:
  • dpkg -i webmin_1.530_all.deb
Перед изменением порта на какой либо другой, в отличии от порта по умолчанию, не забудьте добавить порт в брандмауэре. Если Вы используете стандартный порт ISPConfig, перейти: Система - Файрволл (Firewall) и добавить запись Firewall, порт выберети на свое усмотрение (В этом руководстве мы будем использовать 50000 для Webmin, 50443 для ISPConfig, 50022 для SSH). Сохраним не удаляя старые порты (8080, 10000, 22), пока Вы абсолютноне будете уверены, что новые порты работают.
Чтобы изменить порт Webmin по умолчанию, отредактируем файл /etc/webmin/miniserv.conf :
  • nano /etc/webmin/miniserv.conf
и изменить port = 10000 и listen = 10000 на port = 50000 и listen 50000. Перезапустим Webmin:
  • /etc/init.d/webmin restart
Посетите https://www.example.com:50000 для установки обновлений через интерфейс Webmin. Вам придется принять предупреждение системы безопасности, о сертификате Webmin.

Установим другой порт для панель управления ISPConfig

Перед изменением порта на какой либо другой, отличный от порта по умолчанию, не забудьте добавить порт в брандмауэре. Если Вы используете стандартный порт ISPConfig, перейти: Система - Файрволл (Firewall) и добавить запись Firewall, порт выберети на свое усмотрение (В этом руководстве мы будем использовать 50000 для Webmin, 50443 для ISPConfig, 50022 для SSH). Сохраним не удаляя старые порты (8080, 10000, 22), пока Вы абсолютноне будете уверены, что новые порты работают.
Чтобы изменить порт (8080) по умолчанию панели управления ISPConfig, на другой (например 50443):
  • nano /etc/apache2/sites-enabled/000-ispconfig.vhost
и убедитесь, что все предпоссылки на 8080 заменены на 50443. Выглядит это следующим образом (показаны только первые строки):
[...]
Listen 50443
NameVirtualHost *:50443

<VirtualHost _default_:50443>
[...]
Перезапустите Apache и проверте доступ к панели управления наhttps://www.example.com:50443 :
  • /etc/init.d/apache2 restart
Original article

Установка ISPConfig 3 на Debian 6.0 -squeeze BIND и Courier часть 2


Это продолжение учебника по подготовке Debian Squeeze (Debian 6.0) сервера для для полноценной работы с панелью управления хостингом ISPConfig 3, это веб панель управления, которая позволяет настроить следующие услуги через веб-браузер: веб-сервер Apache, Postfix почтовый сервер, MySQL, BIND серверимен, PureFTPd, SpamAssassin, ClamAV, и многое другое.

OpenVZ

Если Debian сервер, который Вы установили из учебника Идеальный сервер - Debian 6.0 [ISPConfig 3] является виртуальноным, созданый на машине OpenVZ (виртуальная машина OpenVZ), вы должны выполнить это на хост-системе (я предполагаю, что идентификатор контейнера OpenVZ 101 - заменим правильно его VPSID в Вашей системе):
  • VPSID=101
  • for CAP in CHOWN DAC_READ_SEARCH SETGID SETUID NET_BIND_SERVICE NET_ADMIN SYS_CHROOT SYS_NICE CHOWN DAC_READ_SEARCH SETGID SETUID NET_BIND_SERVICE NET_ADMIN SYS_CHROOT SYS_NICE
  • do
  • vzctl set $VPSID --capability ${CAP}:on --save
  • done

SquirrelMail

Многие люди жалуются на проблемы (такие, как получение 404 ошибки Not Found) с использованием Web почты пакета SquirrelMail на свои Web сайтах, созданные через ISPConfig 3. Это руководство объясняет, как настроить SquirrelMail на сервере Debian Squeeze так что вы можете использовать его в ваших веб-сайтов (созданные через ISPConfig).
Файл конфигурации Apache SquirrelMail находится в /etc/squirrelmail/apache.conf, но этот файл не подгружается Apache, поскольку он не в /etc/apache2/conf.d/ каталоге. Поэтому мы создаем символическую ссылку squirrelmail.conf в /etc/apache2/conf.d/ каталоге, который указывает на /etc/squirrelmail/apache.conf, после чего перезапустим Apache:
  • cd /etc/apache2/conf.d/
  • ln -s ../../squirrelmail/apache.conf squirrelmail.conf
  • /etc/init.d/apache2 reload
Вот теперь - /etc/apache2/conf.d/squirrelmail.conf определяет псевдонимом /squirrelmail, который указывает на каталог установки SquirrelMail в /usr/share/squirrelmail.
Теперь перейдите к строке PHP open_basedirв параметрах вкладки Вашего Web сайта на ISPConfig 3 и добавте каталоги /usr/share/squirrelmail и /etc/squirrelmail (это каталог, в котором SquirrelMail хранится конфигурацию) в строке, например, следующим образом:
Настройка ISPConfig в Debian 6.0
Подождать две-три минуты пока ISPConfig 3 обновит конфигурации сайта. Теперь можно получить доступ к SquirrelMail с вашего сайта следующим образом, введя ссылку в браузере рабочего персонального компьютера:
  • http://www.example.com/squirrelmail
Вы также можете получить доступ из панели управления виртуальным хостом ISPConfig следующим образом:
  • http://server1.example.com:8080/squirrelmail
Если Вы хотели бы использовать псевдоним для Web почты - / SquirrelMail , просто откройте/etc/apache2/conf.d/squirrelmail.conf ...
  • nano /etc/apache2/conf.d/squirrelmail.conf
... и добавьте строку Alias /webmail /usr/share/squirrelmail:
Alias /squirrelmail /usr/share/squirrelmail
Alias /webmail /usr/share/squirrelmail

<Directory /usr/share/squirrelmail>
  Options FollowSymLinks
  <IfModule mod_php5.c>
    php_flag register_globals off
  </IfModule>
  <IfModule mod_dir.c>
    DirectoryIndex index.php
  </IfModule>

  # access to configtest is limited by default to prevent information leak
  <Files configtest.php>
    order deny,allow
    deny from all
    allow from 127.0.0.1
  </Files>
</Directory>

# users will prefer a simple URL like http://webmail.example.com
#<VirtualHost 1.2.3.4>
#  DocumentRoot /usr/share/squirrelmail
#  ServerName webmail.example.com
#</VirtualHost>

# redirect to https when available (thanks 
 omen@descolada.dartmouth.edu)
#
#  Note: There are multiple ways to do this, and which one is suitable for
#  your site's configuration depends. Consult the apache documentation if
#  you're unsure, as this example might not work everywhere.
#
#<IfModule mod_rewrite.c>
#  <IfModule mod_ssl.c>
#    <Location /squirrelmail>
#      RewriteEngine on
#      RewriteCond %{HTTPS} !^on$ [NC]
#      RewriteRule . https://%{HTTP_HOST}%{REQUEST_URI}  [L]
#    </Location>
#  </IfModule>
#</IfModule>
Затем перезагрузите Apache:
  • /etc/init.d/apache2 reload
Теперь вы можете получить доступ к Squirrelmail следующим образом:
http://www.example.com/webmail
http://server1.example.com:8080/webmail
Если вы хотите, определить виртуальный хост, как webmail.example.com , на котором пользователи смогут получить доступ к SquirrelMail, Вам придется добавить следующую конфигурацию виртуальный хост к /etc/apache2/conf.d/squirrelmail.conf:
  • nano /etc/apache2/conf.d/squirrelmail.conf
[...]
<VirtualHost 1.2.3.4:80>
  DocumentRoot /usr/share/squirrelmail
  ServerName webmail.example.com
</VirtualHost>
Убедитесь, что Вы заменили 1.2.3.4 на правильный IP адрес вашего сервера. Можно было бы записатьа и DNS запись для webmail.example.com, который указывает так же ссылается на IP адрес, который Вы используете в конфигурации виртуального хоста. Также убедитесь, что виртуальный хост webmail.example.com не существует в панели управления Web хостингом ISPConfig 3 (иначе виртуальные домены будут мешать друг другу!).
Теперь перезагрузите Apache ...
  • /etc/init.d/apache2 reload
... и Вы сможете получить доступ к SquirrelMail через http://webmail.example.com !

Установка ISPConfig 3 на Debian 6.0 -squeeze часть 1

Недавно перешел на новый дебиан сквизи, теперь приходится заново гуглить и искать аналог установки разных примочек, как на Lenny.
Выложу ман от автора сайта mini-server.ru


Установка SSH Server

Если Вы не установили SSH сервер во время базовой установки системы, Вы можете это сделать сейчас:
  • apt-get install ssh openssh-server
С этого момента Вы можете использовать SSH клиент, такой как PuTTY и связаться с Вашим сервером Debian Squeeze с рабочей станции для выполнения остальных шагов из этого учебника.

Настройка сети

Программа установки Debian Squeeze настроила нашу систему, на получение настроек сети через DHCP, мы должны изменить это сейчас, потому что сервер должен иметь статический IP-адрес. Изменим /etc/network/interfaces и настром его под свои нужды (в данном примере установки я буду использовать IP-адрес 192.168.2.222 ):
  • nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
#allow-hotplug eth0
#iface eth0 inet dhcp
auto eth0
iface eth0 inet static
        address 192.168.2.222
        netmask 255.255.255.0
        network 192.168.2.0
        broadcast 192.168.2.255
        gateway 192.168.2.200
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 192.168.2.200
Перезапустим сеть:
  • /etc/init.d/networking restart
Отредактируем /etc/hosts следующим образом:
  • nano /etc/hosts
127.0.0.1       localhost.localdomain   localhost
192.168.2.222   server1.example.com     server1
# The following lines are desirable for IPv6 capable hosts
::1     ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
Выполним:
  • echo server1.example.com > /etc/hostname
  • /etc/init.d/hostname.sh start
Проведем проверку:
  • hostname
  • hostname -f
Обе команды должны вернуть параметр server1.example.com:

Обновление установленной Debian

Сначала убедитесь, что Ваш /etc/apt/sources.list содержит squeeze-updates репозитории (это гарантирует, что Вы всегда получаете новые обновления для антивирусного сканера ClamAV - это проект публикует релизы очень часто, а иногда и старые версии перестают работать).
  • nano /etc/apt/sources.list
[...]
deb http://ftp.ru.debian.org/debian/ squeeze-updates main
[...]
Выполним:
  • apt-get update
Для обновления базы данных APT пакет:
  • apt-get upgrade
Для установки последних обновлений (если Есть таковые имеются).

Изменение оболочки по умолчанию

/bin/sh является символической ссылкой на /bin/dash , однако нам необходимо /bin/bash , а не /bin/dash. Поэтому мы сделаем это:
  • dpkg-reconfigure dash
Use dash as the default system shell (/bin/sh)? - No

Синхронизировать системных часов

Это хорошая идея, чтобы синхронизировать системные часы с NTP ( Network Time Protocol) сервером через Интернет. Просто выполните:
  • apt-get install ntp ntpdate
и системное время будут всегда синхронизировано.

Установка Postfix, Courier, Saslauthd, MySQL, PHPMyAdmin, rkhunter, Binutils

Мы можем установить Postfix, Courier, Saslauthd, MySQL, PHPMyAdmin, rkhunter и Binutils всего с одной командой:
  • apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d sudo
Вам будут заданы следующие вопросы:
Общий тип настройка почты: - Интернет-сайта
Система почты имя: - server1.example.com
Новый пароль для MySQL "корень" Пользователь: - Ваш_root_пароль_SQL
Повторите пароль для MySQL "корень" Пользователь: - Ваш_root_пароль_SQL
Создание папок для веб-администрирования? - нет
SSL сертификат требуется - OK
Мы хотим, чтобы MySQL прослушивался на всех интерфейсах, а не только на локальном, поэтому мы редактируем /etc/mysql/my.cnf и закомментируем строку bind-address = 127.0.0.1 :
  • nano /etc/mysql/my.cnf
[...]
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address           = 127.0.0.1
[...]
Теперь мы перезапустим MySQL:
  • /etc/init.d/mysql restart
Теперь проверьте, что сеть включена. Выполним:
  • netstat -tap | grep mysql
Ответ должен выглядеть следующим образом:
root@server1:~# netstat -tap | grep mysql
tcp        0      0 *:mysql                 *:*                     LISTEN      10457/mysqld
root@server1:~#

Установка Amavisd-new, SpamAssassin и Clamav

Чтобы установить Amavisd-new, SpamAssassin, ClamAV и, мы выполним
  • apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl
Установщик ISPConfig 3 использует встроенный Amavisd который загружает библиотеку фильтра SpamAssassin, так что мы можем остановить SpamAssassin, чтобы освободить оперативную память:
  • /etc/init.d/spamassassin stop
  • update-rc.d -f spamassassin remove

Установка Apache2, PHP5, PhpMyAdmin, FCGI, Suexec, Pear и Mcrypt

Apache2, PHP5, PhpMyAdmin, FCGI, Suexec, Pear и Mcrypt могут быть установлены следующим образом:
  • apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap phpmyadmin php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp libruby libapache2-mod-ruby
Ответьте на следующие вопросы:
Web server to reconfigure automatically: - apache2
Configure database for phpmyadmin with dbconfig-common? - No
Затем запустите следующую команду для Apache модулей suexec, rewrite, ssl, actions и include (плюс dav, dav_fs и auth_digest если хотите использовать WebDAV):
  • a2enmod suexec rewrite ssl actions include
  • a2enmod dav_fs dav auth_digest
После перезагрузим Apache:
  • /etc/init.d/apache2 restart
Установим PureFTPd и квоты:
  • apt-get install pure-ftpd-common pure-ftpd-mysql quota quotatool
Отредактируйте файл /etc/default/pure-ftpd-common ...
  • nano /etc/default/pure-ftpd-common
... и убедитесь, что начальный режим установлен для standalone и множество VIRTUALCHROOT=true :
[...]
STANDALONE_OR_INETD=standalone
[...]
VIRTUALCHROOT=true
[...]
Отредактируйте файл /etc/inetd.conf , чтобы предотвратить попытку запуска FTP:
  • nano /etc/inetd.conf
Если есть строка, начинающаяся с ftp stream tcp , закомментируйте ее (если нет этого, то это хорошо, и вы не должны изменять /etc/inetd.conf ):
[...]
#:STANDARD: These are standard services.
#ftp    stream  tcp     nowait  root    /usr/sbin/tcpd /usr/sbin/pure-ftpd-wrapper
[...]
Если Вам пришлось изменить /etc/inetd.conf , перезагрузите Inetd сейчас:
  • /etc/init.d/openbsd-inetd restart
Теперь мы настроим PureFTPd для FTP и TLS сессии. FTP является очень небезопасным протоколом, потому что все пароли и все данные передаются в открытом виде. С помощью TLS, все связи могут быть зашифрованы, что делает FTP гораздо более безопасным.
Если вы хотите разрешить FTP и TLS сессии, запустите
  • echo 1 > /etc/pure-ftpd/conf/TLS
Для того чтобы использовать TLS, мы должны создать SSL-сертификат. Я создаю его в /etc/ssl/private/ , поэтому я создал этот каталог первым:
Если вы хотите разрешить FTP и TLS сессии, запустите
  • mkdir -p /etc/ssl/private/
После этого мы можем сгенерировать SSL сертификат следующим образом:
  • openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
Название страны (2 буквенный код) [AU]: - Введите название страны (например, "RU")
Государство или название провинции (полное название) [Некоторые государства-]: - Введите государства или название провинции
Местность имя (например, города) []: - введите Ваш города
Название организации (например, компании) [Интернет Widgits Pty Ltd]: - Введите название организации (например, название Вашей компании)
Подразделение Название (например, раздел) []: - Введите организационное название группы (например, "ИТ-отдел")
Общее имя (например, ваше имя) []: - Введите полное доменное имя системы (например, "server1.example.com")
Электронный адрес: []: - Введите адрес электронной почты
Изменение разрешения сертификата SSL:
  • chmod 600 /etc/ssl/private/pure-ftpd.pem
Затем перезагрузите PureFTPd:
  • /etc/init.d/pure-ftpd-mysql restart
Изменить /etc/fstab . Что бы выглядел следующим образом (я добавил,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 на раздел с точкой монтирования / ):
  • nano /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
# / was on /dev/sda1 during installation
UUID=92bceda2-5ae4-4e3a-8748-b14da48fb297 /               ext3    errors=remount-ro,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 0       1
# swap was on /dev/sda5 during installation
UUID=e24b3e9e-095c-4b49-af27-6363a4b7d094 none            swap    sw              0       0
/dev/scd0       /media/cdrom0   udf,iso9660 user,noauto     0       0
/dev/fd0        /media/floppy0  auto    rw,user,noauto  0       0
Чтобы включить квоты, запустите следующие команды:
  • mount -o remount /
  • quotacheck -avugm
  • quotaon -avug

Установка BIND DNS-сервера

BIND может быть установлен следующим образом:
  • apt-get install bind9 dnsutils

Установика Vlogger, Webalizer, И AWstats

Vlogger, Webalizer, и AWstats могут быть установлены следующим образом:
  • apt-get install vlogger webalizer awstats
Откроем /etc/cron.d/awstats ...
  • nano /etc/cron.d/awstats
... и закомментируйте рабочий cron в этом файле:
#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] && /usr/share/awstats/tools/update.sh
# Generate static reports:
#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh

Установика Jailkit

Jailkit необходимо только тогда, когда Вы хотите изолированной SSH пользователей. Она может быть установлена следующим образом Важно: (Jailkit должна быть установлена до ISPConfig - она не может быть установлен впоследствии!):
  • apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper
Далее:
  • cd /tmp
  • wget http://olivier.sessink.nl/jailkit/jailkit-2.14.tar.gz
  • tar xvfz jailkit-2.14.tar.gz
  • cd jailkit-2.14
  • ./debian/rules binary
  • cd ..
  • dpkg -i jailkit_2.14-1_*.deb
  • rm -rf jailkit-2.14*

Установка fail2ban

Это необязательно, но рекомендуется, так как монитор ISPConfig может показывать журнал:
  • apt-get install fail2ban
Чтобы fail2ban отображал монитор PureFTPd, SASL, и Courier, создайте файл /etc/fail2ban/jail.local :
  • nano /etc/fail2ban/jail.local
[pureftpd]
enabled  = true
port     = ftp
filter   = pureftpd
logpath  = /var/log/syslog
maxretry = 3
[dovecot-pop3imap]
enabled = true
filter = dovecot-pop3imap
action = iptables-multiport[name=dovecot-pop3imap, port="pop3,pop3s,imap,imaps", protocol=tcp]
logpath = /var/log/mail.log
maxretry = 5
Затем создайте следующие фильтры файлов:
  • nano /etc/fail2ban/filter.d/pureftpd.conf
[Definition]
failregex = .*pure-ftpd: \(.*@<HOST>\) \[WARNING\] Authentication failed for user.*
ignoreregex =
  • nano /etc/fail2ban/filter.d/dovecot-pop3imap.conf
[Definition]
failregex = (?: pop3-login|imap-login): .*(?:Authentication failure|Aborted login \(auth failed|Aborted login \(tried to use disabled|Disconnected \(auth failed|Aborted login \(\d+ authentication attempts).*rip=(?P<host>\S*),.*
ignoreregex =
Теперь перезапустим fail2ban:
  • /etc/init.d/fail2ban restart

Установка SquirrelMail

Чтобы установить клиент SquirrelMail веб-почты, выполните:
  • apt-get install squirrelmail
Затем создайте следующию ссылку ...
  • ln -s /usr/share/squirrelmail/ /var/www/webmail
... и настройте SquirrelMail:
  • squirrelmail-configure
Мы должны указать SquirrelMail, что мы используем Courier-IMAP/-POP3:
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages
D.  Set pre-defined settings for specific IMAP servers
C   Turn color on
S   Save data
Q   Quit
  • Command >> - D
SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others.  If you select your IMAP server, this option will
set some pre-defined settings for that server.
Please note that you will still need to go through and make sure
everything is correct.  This does not change everything.  There are
only a few settings that this will change.
Please select your IMAP server:
    bincimap    = Binc IMAP server
    courier     = Courier IMAP server
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury/32
    uw          = University of Washington's IMAP server
    gmail       = IMAP access to Google mail (Gmail) accounts
    quit        = Do not change anything
  • Command >> - dovecot
SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others.  If you select your IMAP server, this option will
set some pre-defined settings for that server.
Please note that you will still need to go through and make sure
everything is correct.  This does not change everything.  There are
only a few settings that this will change.
Please select your IMAP server:
    bincimap    = Binc IMAP server
    courier     = Courier IMAP server
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury/32
    uw          = University of Washington's IMAP server
    gmail       = IMAP access to Google mail (Gmail) accounts
    quit        = Do not change anything
Command >> courier
              imap_server_type = courier
         default_folder_prefix = INBOX.
                  trash_folder = Trash
                   sent_folder = Sent
                  draft_folder = Drafts
            show_prefix_option = false
          default_sub_of_inbox = false
show_contain_subfolders_option = false
            optional_delimiter = .
                 delete_folder = true
  • Press any key to continue... - нажмите любую клавишу
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages
D.  Set pre-defined settings for specific IMAP servers
C   Turn color on
S   Save data
Q   Quit
  • Command >> - S
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages
D.  Set pre-defined settings for specific IMAP servers
C   Turn color on
S   Save data
Q   Quit
  • Command >> - Q
После этого Вы можете получить доступ к SquirrelMail по адресу в интернет обозревателе рабочей машины http://server1.example.com/webmail или http://192.168.2.222/webmail :
SquirrelMail в Debian 6.0

Установка ISPConfig 3

Чтобы установить последнюю выпущенную версию ISPConfig 3, выполните следующее:
  • cd /tmp
  • wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
  • tar xfz ISPConfig-3-stable.tar.gz
  • cd ispconfig3_install/install/
Следующим шагом является запуск:
  • php -q install.php
Это приведет к запуску установки ISPConfig 3. Программа установки настроит для Вас все услуги, такие как Postfix, Dovecot, и т.д.. Ручные настройки по мере появления не является необходимыми.
root@server1:/tmp/ispconfig3_install/install# php -q install.php
--------------------------------------------------------------------------------
 _____ ___________   _____              __ _         ____
|_   _/  ___| ___ \ /  __ \            / _(_)       /__  \
  | | \ `--.| |_/ / | /  \/ ___  _ __ | |_ _  __ _    _/ /
  | |  `--. \  __/  | |    / _ \| '_ \|  _| |/ _` |  |_ |
 _| |_/\__/ / |     | \__/\ (_) | | | | | | | (_| | ___\ \
 \___/\____/\_|      \____/\___/|_| |_|_| |_|\__, | \____/
                                              __/ |
                                             |___/
--------------------------------------------------------------------------------
>> Initial configuration
Operating System: Debian 6.0 (Squeeze/Sid) or compatible
    Following will be a few questions for primary configuration so be careful.
    Default values are in [brackets] and can be accepted with . Tap in "quit" (without the quotes) to stop the installer. Select language (en,de) [en]: - ENTER Installation mode (standard,expert) [standard]: - ENTER Full qualified hostname (FQDN) of the server, eg server1.domain.tld [server1.example.com]: - ENTER MySQL server hostname [localhost]: - ENTER MySQL root username [root]: - ENTER MySQL root password []: - Ваш_root_пароль_SQL MySQL database to create [dbispconfig]: - ENTER MySQL charset [utf8]: - ENTER Generating a 2048 bit RSA private key .......+++ ...........................................................................................................+++ writing new private key to 'smtpd.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]: - ENTER State or Province Name (full name) [Some-State]: - ENTER Locality Name (eg, city) []: - ENTER Organization Name (eg, company) [Internet Widgits Pty Ltd]: - ENTER Organizational Unit Name (eg, section) []: - ENTER Common Name (eg, YOUR name) []: - ENTER Email Address []: - ENTER Configuring Jailkit Configuring SASL Configuring PAM Configuring Courier Configuring Spamassassin Configuring Amavisd Configuring Getmail Configuring Pureftpd Configuring BIND Configuring Apache Configuring Vlogger Configuring Apps vhost Configuring Firewall Installing ISPConfig ISPConfig Port [8080]: - ENTER Configuring DBServer Installing ISPConfig crontab no crontab for root no crontab for getmail Restarting services ... Stopping MySQL database server: mysqld. Starting MySQL database server: mysqld. Checking for corrupt, not cleanly closed and upgrade needing tables.. Stopping Postfix Mail Transport Agent: postfix. Starting Postfix Mail Transport Agent: postfix. Stopping SASL Authentication Daemon: saslauthd. Starting SASL Authentication Daemon: saslauthd. Stopping amavisd: amavisd-new. Starting amavisd: amavisd-new. Stopping ClamAV daemon: clamd. Starting ClamAV daemon: clamd . Stopping Courier authentication services: authdaemond. Starting Courier authentication services: authdaemond. Stopping Courier IMAP server: imapd. Starting Courier IMAP server: imapd. Stopping Courier IMAP-SSL server: imapd-ssl. Starting Courier IMAP-SSL server: imapd-ssl. Stopping Courier POP3 server: pop3d. Starting Courier POP3 server: pop3d. Stopping Courier POP3-SSL server: pop3d-ssl. Starting Courier POP3-SSL server: pop3d-ssl. Restarting web server: apache2 ... waiting .. Restarting ftp server: Running: /usr/sbin/pure-ftpd-mysql-virtualchroot -l mysql:/etc/pure-ftpd/db/mysql.conf -l pam -H -b -A -O clf:/var/log/pure-ftpd/transfer.log -8 UTF-8 -Y 1 -D -u 1000 -E -B Stopping domain name service...: bind9 waiting for pid 22267 to die. Starting domain name service...: bind9. Installation completed. root@server1:/tmp/ispconfig3_install/install#
Программа установки автоматически настроит все основные услуги, так что никакой ручной настройки не требуется. После этого Вы можете получить доступ к ISPConfig 3 по адресу http://server1.example.com:8080/ или http://192.168.2.222:8080/ . Войти с именем пользователяadmin и паролем admin (Вы должны изменить пароль по умолчанию после первого входа):
Вход в панель ISPConfig 3