Der Perfekte Server - Fedora 15 x86_64 [ISPConfig 3]

Version 1.0

Author: Falko Timme , Christian Schmalfeld <c [dot] schmalfeld [at] projektfarm [dot] de>

Follow me on Twitter


Dieses Tutorial zeigt Ihnen wie Sie einen Fedora 15 Server (x86_64) auf die Installation von ISPConfig 3 vorbereiten und diese anschließend durchführen. ISPConfig 3 ist eine Webhosting Kontrolloberfläche, die es Ihnen erlaubt die folgenden Dienste über Ihren Internetbrowser zu konfigurieren: Apache Web Server, Postfix Mail Server, MySQL, BIND Nameserver, PureFTPd, SpamAssassin, ClamAV und viele weitere.

Beachten Sie bitte, dass dieses Setup nicht mit ISPConfig 2 funktioniert! Es ist nur für ISPConfig 3 gültig!

Für den Inhalt des Tutorials gebe ich keinerlei Garantie!

1 Anforderungen

Um ein solches System zu installieren brauchen Sie folgendes:

2 Vorbemerkung

In diesem Tutorial benutze ich den Hostnamen server1.example.com mit der IP-Adresse 192.168.0.100 und dem Gateway 192.168.0.1. Diese Einstellungen könnten von den Ihren anweichen, Sie müssen sie also an den entsprechenden Stellen abändern.

Stellen Sie bitte sicher, dass das System, das sie upgraden wollen, mehr als 600 MB RAM besitzt - andernfalls könnte es sich während des Starts mit folgender Meldung aufhängen:

Trying to unpack rootfs image as initramfs...

Die Schritte im Tutorial wurden mit einem englischen System durchgeführt. Sie sind jedoch identisch mit denen eines deutschen.

3 Das Basissystem installieren

Starten Sie von Ihrer Fedora 15 DVD. Wählen Sie Install a new system or upgrade an existing system:


Das Installationsmedium zu überprüfen kann viel Zeit in Anspruch nehmen, deshalb überspringen wir es an dieser Stelle. Wählen Sie Skip.


Wählen Sie als nächstes Ihre Sprache:


Wählen Sie dann Ihr Tastaturlayout:


Ich nehme an, dass sie eine lokal angeschlossene Festplatte verwenden, wählen Sie deshalb Basic Storage Devices:


Da wir eine neue Fedora Installation haben wollen, klicken Sie auf Yes, discard any data:


Tragen Sie den Hostnamen des Servers ein:


Wählen Sie Ihre Zeitzone:


Geben Sie root ein Passwort:


Als nächstes kommt die Partitionierung. Wählen Sie Replace Existing Linux System(s). Dies erstellt eine kleine /boot Partition und eine große / Partition, was für unsere Zwecke in Ordnung ist:


Wählen Sie Write Changes to Disk:


Die Festplatte wird nun formatiert:


Nun müssen Sie die Software auswählen, die Sie installieren wollen. Wählen Sie statt Graphical Desktop den Web Server und dann Customize now. Wählen Sie danach die zusätzlichen Repositories Fedora 15 - x86_64 und Fedora 15 - x86_64 - Updates aus (arbeiten Sie auf einem i686 System, sind die Namen wahrscheinlich Fedora 15 - i686 und Fedora 15 - i686 - Updates):


Die letzten zwei Repositories brauchen eine Internetverbindung, deshalb wird ein Fenster erscheinen in dem Sie Ihre Netzwerkkarte konfigurieren müssen. Wählen Sie Ihre Karte und fahren fort mit OK:


Gehen Sie in den Wired Reiter, wählen Sie das Netzwerkinterface (beachten Sie bitte, dass Fedora 15 BIOS Namen für die Geräte verwendet, deshalb heißt Ihre Karte p3p1 und nicht eth0 - wir werden dies später ändern; Sie können auf dieser Seite mehr darüber erfahren: http://fedoraproject.org/wiki/Features/ConsistentNetworkDeviceNaming) und klicken auf Edit...:


Markieren Sie die Connect automatically Checkbox und gehen in den IPv4 Settings Reiter, wo Sie Manual aus dem Method Dropdownmenü wählen. Tragen Sie dort einen, zwei, oder drei Nameserver (mit Kommata getrennt) in das DNS servers Feld (z.B. 8.8.8.8,8.8.4.4) ein und klicken auf den Add Button neben dem Addresses Feld:


Geben Sie nun Ihrer Netzwerkkarte eine statische IP-Adresse und Netzmaske (in diesem Tutorial benutze ich zu Demonstrationszwecken die IP-Adresse 192.168.0.100 und die Netzmaske 255.255.255.0 ; wenn Sie sich nicht sicher sind welche Werte Sie benutzen müssen könnte Ihnen http://www.subnetmask.info helfen). Tragen Sie auch Ihr Gateway ein (z.B. 192.168.0.1) und klicken Sie auf Save... :


Klicken Sie dann auf Close im Network Connections Fenster:


Die Details zu den letzten beiden Repositories sollten nun geladen haben und die Checkboxes sollten markiert sein. Klicken Sie auf Next:


Nun müssen Sie die Paketgruppen auswählen, die Sie installieren wollen. Wählen Sie Editors, Text-based Internet, Development
Libraries
, Development Tools, DNS Name Server, FTP Server, Mail Server, MySQL Database, Server Configuration Tools, Web Server, Administration Tools, Base, Hardware Support, Java, System Tools (entmarkieren Sie alle anderen Paketgruppen) und klicken auf Next:


Die Installation beginnt nun, Sie könnte einige Minuten dauern:


Ist die Installation abgeschlossen, können Sie Ihr Installationsmedium entfernen und den Computer neu starten:


Loggen Sie sich nach dem Neustart als root ein.

Am Ende dieses Tutorials möchte ich ISPConfig installieren, welches seine eigene Firewall besitzt, deshalb deaktiviere ich nun Fedoras Firewall. Natürlich können Sie sie aktiviert lassen und Sie nach belieben konfigurieren, dann sollten Sie später jedoch keine zweite Firewall mehr aktivieren, da diese ansonsten Probleme mit der bereits vorhandenen anzeigen wird.

Führen Sie...

system-config-firewall

... aus und deaktivieren (disable) Sie die Firewall. Wählen Sie danach OK:


Bestätigen Sie Ihre Auswahl mit Yes:


Haben Sie Ihre Netzwerkkarte nicht während der Installation konfiguriert (evtl. weil Sie die zusätzlichen Repositories nicht ausgewählt haben), können Sie dies jetzt nachhholen. Führen Sie...

system-config-network

... aus und wählen Device configuration:


Wählen Sie dort Ihre Netzwerkoberfläche aus(wie zuvor erwähnt, Fedora 15 benutzt BIOS Gerätenamen, die Netzwerkkarte heißt deshalb p3p1 oder ähnlich - Sie können dies bald ändern, sodass sie eth0 heißt):


Tragen Sie dann Ihre Netzwerkdetails ein - deaktivieren Sie DHCP und tragen Sie eine statische IP-Adresse, eine Netzmaske und Ihr Gateway ein und wählen Ok:


Wählen Sie dann Save:


Sie können auch zusätzliche Nameserver bestimmen.Wählen Sie DNS configuration:


Tragen Sie nun die zusätzlichen Nameserver ein und wählen Ok:


Wählen Sie danach Save&Quit:


Benutzen Sie danach den Befehl:

ifconfig

Überprüfen Sie hier, ob der Installer Ihre IP-Adresse richtig registriert hat:

[root@server1 ~]# ifconfig

lo        Link encap:Local Loopback

inet addr:127.0.0.1  Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING  MTU:16436  Metric:1

RX packets:2 errors:0 dropped:0 overruns:0 frame:0

TX packets:2 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:100 (100.0 b)  TX bytes:100 (100.0 b)

p3p1      Link encap:Ethernet  HWaddr 00:0C:29:15:60:FA

inet addr:192.168.0.100  Bcast:192.168.0.255  Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe15:60fa/64 Scope:Link

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

RX packets:40 errors:0 dropped:0 overruns:0 frame:0

TX packets:62 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:4678 (4.5 KiB)  TX bytes:10308 (10.0 KiB)

[root@server1 ~]#

Überprüfen Sie, ob /etc/resolv.conf alle Nameserver beinhaltet, die Sie zuvor konfiguriert haben:

cat /etc/resolv.conf

Fehlen Nameserver, benutzen Sie

system-config-network

und fügen die fehlenden Nameserver erneut hinzu.

Nun zur Konfiguration...

4 Ändern des Namens Ihrer NIC zu ethx

Nun müssen wir Fedora so konfigurieren, dass es keine BIOS Gerätenamen mehr für die Netzwerkinterfaces benutzt. Anstatt p3p1 muss die Netzwerkkarte wieder eth0 heißen (die ISPConfig Firewall wird sonst alles mögliche blocken, da es eth0 erwartet und nur p3p1 bekommt). Öffnen Sie /etc/grub.conf...

vi /etc/grub.conf

... und fügen Sie biosdevname=0 zur Zeile kernel hinzu:
# grub.conf generated by anaconda
# # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/mapper/vg_server1-lv_root # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=0 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu title Fedora (2.6.38.6-27.fc15.x86_64) root (hd0,0) kernel /vmlinuz-2.6.38.6-27.fc15.x86_64 ro root=/dev/mapper/vg_server1-lv_root rd_LVM_LV=vg_server1/lv_root rd_LVM_LV=vg_server1/lv_swap rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=en_US.UTF-8 SYSFONT=latarcyrheb-sun16 KEYTABLE=de rhgb quiet biosdevname=0 initrd /initramfs-2.6.38.6-27.fc15.x86_64.img
Starten Sie dann das System neu:

reboot

Nach dem Neustart sollte Ihre NIC eth0 heißen. Führen Sie folgenden Befehl aus um dies zu überprüfen:

ifconfig

[root@server1 ~]# ifconfig

eth0      Link encap:Ethernet  HWaddr 00:0C:29:15:60:FA

inet addr:192.168.0.100  Bcast:192.168.0.255  Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe15:60fa/64 Scope:Link

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

RX packets:48 errors:0 dropped:0 overruns:0 frame:0

TX packets:58 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:5226 (5.1 KiB)  TX bytes:9682 (9.4 KiB)

lo        Link encap:Local Loopback

inet addr:127.0.0.1  Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING  MTU:16436  Metric:1

RX packets:2 errors:0 dropped:0 overruns:0 frame:0

TX packets:2 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:100 (100.0 b)  TX bytes:100 (100.0 b)

[root@server1 ~]#

5 /etc/hosts anpassen

Als nächstes editieren wir /etc/hosts. Es muss wie folgt aussehen:

vi /etc/hosts


127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.100 server1.example.com server1 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
Es ist wichtig, dass Sie eine Zeile für server1.example.com hinzufügen und server1.example.com sowie server1 aus der 127.0.0.1 Zeile entfernen.

6 Die Firewall konfigurieren

(Sie können dieses Kapitel überspringen, wenn Sie die Firewall bereits am Ende der Basissysteminstallation deaktiviert haben.)
Am Ende dieses Tutorials möchte ich ISPConfig installieren, welches seine eigene Firewall besitzt, deshalb deaktiviere ich nun Fedoras
Firewall. Natürlich können Sie sie aktiviert lassen und Sie nach belieben konfigurieren, dann sollten Sie später jedoch keine zweite Firewall mehr aktivieren, da diese ansonsten Probleme mit der bereits vorhandenen anzeigen wird.

Führen Sie...

system-config-firewall

... aus und deaktivieren Sie die Firewall.

Um zu überprüfen, ob die Firewall wirklich deaktiviert wurde, können sie danach folgenden Befehl ausführen:

iptables -L

Die Ausgabe sollte so aussehen:

[root@server1 ~]# iptables -L

Chain INPUT (policy ACCEPT)

target     prot opt source               destination

Chain FORWARD (policy ACCEPT)

target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination

[root@server1 ~]#

7 SELinux deaktivieren

SELinux ist eine Sicherheitserweiterung von Fedora, welche mehr Sicherheit gewährleisten soll. Meiner Meinung nach brauchen Sie es
jedoch nicht, um ein sicheres System zu konfigurieren, zusätzlich verursacht es meist mehr Probleme als dass es hilft. Aus diesem Grunde deaktiviere ich es (dies müssen Sie tun, wenn Sie im Anschluss ISPConfig installieren wollen).

Öffnen Sie /etc/selinux/config und ändern Sie den Wert SELINUX=disabled:

vi /etc/selinux/config


# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values: # enforcing - SELinux security policy is enforced. # permissive - SELinux prints warnings instead of enforcing. # disabled - No SELinux policy is loaded. SELINUX=disabled # SELINUXTYPE= can take one of these two values: # targeted - Targeted processes are protected, # mls - Multi Level Security protection. SELINUXTYPE=targeted
Danach müssen Sie das System neu starten:

reboot


8 Einige Software installieren

Als erstes importieren wir die GPG Schlüssel für Softwarepakete:

rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY*

Als nächstes updaten wir die vorhandenen Pakete auf unseren System:

yum update

Dann installieren wir einige Softwarepakete, welche wir später brauchen werden:

yum groupinstall 'Development Tools'

yum groupinstall 'Development Libraries'


9 Journaled Quota

(Haben Sie ein anderes Partitionsschema gewählt als ich, müssen Sie die Inhalte dieses Kapitels so anpassen, dass Quota dort tätig ist wo Sie es brauchen.)
Um Quota zu installieren, benutzen Sie folgenden Befehl:

yum install quota

Öffnen Sie /etc/fstab und fügen ,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 zur / Partition (/dev/mapper/vg_server1-lv_root) hinzu:

vi /etc/fstab


#
# /etc/fstab # Created by anaconda on Wed May 25 15:57:24 2011 # # Accessible filesystems, by reference, are maintained under '/dev/disk' # See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info # /dev/mapper/vg_server1-lv_root / ext4 defaults,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 1 1 UUID=366ba6a7-7e68-4ec9-9743-4b02dd105180 /boot ext4 defaults 1 2 /dev/mapper/vg_server1-lv_swap swap swap defaults 0 0 tmpfs /dev/shm tmpfs defaults 0 0 devpts /dev/pts devpts gid=5,mode=620 0 0 sysfs /sys sysfs defaults 0 0 proc /proc proc defaults 0 0
Führen Sie dann die folgenden Befehle aus um Quota zu aktivieren:

mount -o remount /

quotacheck -avugm

quotaon -avug

10 Installation von Apache, MySQL, phpMyAdmin

Diese Pakete lassen sich alle mit einer einzelnen Zeile installieren:

yum install ntp httpd mysql-server php php-mysql
php-mbstring php-mcrypt phpMyAdmin


11 Installation von Courier-IMAP, Courier-Authlib und Maildrop

Leider gibt es keine rpm Pakete für Courier-IMAP, Courier-Authlib und Maildrop, deshalb müssen wir diese selbst bauen.

Entfernen Sie zunächst Dovecot (auf Fedora 15 wird Dovecot 2.x installiert; ISPConfig 3 unterstützt leider nur Dovecot 1.2.x, nicht aber 2.x):

yum remove dovecot dovecot-mysql

Danach installieren Sie die Voraussetzungen, die Sie brauchen, um Courier rpm Pakete zu erstellen:

yum install rpm-build gcc mysql-devel openssl-devel
cyrus-sasl-devel pkgconfig zlib-devel pcre-devel openldap-devel
postgresql-devel expect libtool-ltdl-devel openldap-servers libtool
gdbm-devel pam-devel gamin-devel libidn-devel

RPM sollten nicht als root erstellt werden; courier-imap wird sich als root sogar garnicht erst kompilieren lassen. Deshalb müssen Sie zu diesem Zweck ein normales Benutzerkonto erstellen (falko in diesem Beispiel) und ihm ein Passwort zuweisen:

useradd -m -s /bin/bash falko

passwd falko

Wir werden später den sudo Befehl brauchen, sodass der Benutzer falko rpm Pakete kompilieren und installieren kann. Deshalb müssen Sie ihm zuerst erlauben, all diese Befehle mit sudo ausführen zu können:

Benutzen Sie den Befehl

visudo

In der sich öffnenden Datei gibt es dir Zeile root ALL=(ALL) ALL. Fügen Sie für falko eine ähnliche Zeile direkt darunter ein:
[...]
## Allow root to run any commands anywhere root ALL=(ALL) ALL falko ALL=(ALL) ALL [...]
Nun haben Sie alles beisammen um das rpm Paket zu erstellen. Loggen Sie sich dazu als der Benutzer falko ein:

su falko

Als nächstes erstellen Sie die Bauumgebung:

mkdir $HOME/rpm

mkdir $HOME/rpm/SOURCES

mkdir $HOME/rpm/SPECS

mkdir $HOME/rpm/BUILD

mkdir $HOME/rpm/BUILDROOT

mkdir $HOME/rpm/SRPMS

mkdir $HOME/rpm/RPMS

mkdir $HOME/rpm/RPMS/i386

mkdir $HOME/rpm/RPMS/x86_64

echo "%_topdir $HOME/rpm" >> $HOME/.rpmmacros

Erstellen Sie nun ein downloads Verzeichnis und laden Sie die Quelldateien von http://www.courier-mta.org/download.php herunter:

mkdir $HOME/downloads

cd $HOME/downloads

wget
https://sourceforge.net/projects/courier/files/authlib/0.63.0/courier-authlib-0.63.0.tar.bz2/download

wget
https://sourceforge.net/projects/courier/files/imap/4.8.1/courier-imap-4.8.1.tar.bz2/download

wget
https://sourceforge.net/projects/courier/files/maildrop/2.5.4/maildrop-2.5.4.tar.bz2/download

(Sie könnten sich wundern warum ich nicht die neuste Version von Courier-imap herunterlade - aktuell 4.9.3 - sondern die ältere Version 4.8.1 benutze - dies ist der Fall, da Installation von 4.9.3 auf meinem System fehlgeschlagen ist, wogegen 4.8.1 gut funktioniert)

Nun (immernoch in $HOME/downloads) können wir courier-authlib erstellen:

sudo rpmbuild -ta courier-authlib-0.63.0.tar.bz2

Nach dem Prozess können die rpm Pakete in /root/rpmbuild/RPMS/x86_64 gefunden werden (/root/rpmbuild/RPMS/i686 wenn Sie auf einem i686 System arbeiten) Der Befehl

sudo ls -l /root/rpmbuild/RPMS/x86_64

zeigt Ihnen die verfügbaren Pakete:

[falko@server1 downloads]$ sudo ls -l /root/rpmbuild/RPMS/x86_64

total 520

-rw-r--r-- 1 root root 123448 May 25 18:06 courier-authlib-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root 265144 May 25 18:06 courier-authlib-debuginfo-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  34876 May 25 18:06 courier-authlib-devel-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  17448 May 25 18:06 courier-authlib-ldap-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  13808 May 25 18:06 courier-authlib-mysql-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  13020 May 25 18:06 courier-authlib-pgsql-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root   8276 May 25 18:06 courier-authlib-pipe-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  34108 May 25 18:06 courier-authlib-userdb-0.63.0-1.fc15.x86_64.rpm

[falko@server1 downloads]$

Wählen Sie die jenigen aus, welche Sie installieren möchten und tun Sie dies wie folgt:

sudo rpm -ivh
/root/rpmbuild/RPMS/x86_64/courier-authlib-0.63.0-1.fc15.x86_64.rpm
/root/rpmbuild/RPMS/x86_64/courier-authlib-mysql-0.63.0-1.fc15.x86_64.rpm
/root/rpmbuild/RPMS/x86_64/courier-authlib-devel-0.63.0-1.fc15.x86_64.rpm

Nun kehren Sie ins downloads Verzeichnis zurück:

cd $HOME/downloads

Führen Sie die folgenden Befehle aus, um die benötigten Verzeichnisse zu erstellen und deren Zugriffsrechte zu ändern (sonst wird die Erstellung von Courier-Imap fehlschlagen):

sudo mkdir /var/cache/ccache/tmp

sudo chmod o+rwx /var/cache/ccache/

sudo chmod 777 /var/cache/ccache/tmp

Führen Sie nun erneut rpmbuild aus, diesmal ohne sudo, da die Kompilierung ansonsten fehlschlagen würde, weil sie als root ausgeführt wird:

rpmbuild -ta courier-imap-4.8.1.tar.bz2

Nach dem Prozess können die Pakete in $HOME/rpm/RPMS/x86_64 gefunden werden ($HOME/rpm/RPMS/i686 wenn Sie auf einem i686 System arbeiten):

cd $HOME/rpm/RPMS/x86_64

Der Befehl

ls -l

zeigt Ihnen die verfügbaren rpm Pakete:

[falko@server1 x86_64]$ ls -l

total 1708

-rw-rw-r-- 1 falko falko  596432 May 25 18:33 courier-imap-4.8.1-2.15.x86_64.rpm

-rw-rw-r-- 1 falko falko 1149328 May 25 18:33 courier-imap-debuginfo-4.8.1-2.15.x86_64.rpm

[falko@server1 x86_64]$

Sie können Courier-Imap wie folgt installieren:

sudo rpm -ivh courier-imap-4.8.1-2.15.x86_64.rpm

Kehren Sie nun ins downloads Verzeichnis zurück:

cd $HOME/downloads

und führen Sie erneut rpmbuild aus, diesmal um ein Maildrop Paket zu erstellen:

sudo rpmbuild -ta maildrop-2.5.4.tar.bz2

Nach dem Prozess können die rpm Pakete in /root/rpmbuild/RPMS/x86_64 gefunden werden (/root/rpmbuild/RPMS/i686 wenn Sie auf einem i686 System arbeiten). Der Befehl

sudo ls -l /root/rpmbuild/RPMS/x86_64

zeigt Ihnen die verfügbaren rpm Pakete:

[falko@server1 downloads]$ sudo ls -l /root/rpmbuild/RPMS/x86_64

total 1628

-rw-r--r-- 1 root root 123448 May 25 18:06 courier-authlib-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root 265144 May 25 18:06 courier-authlib-debuginfo-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  34876 May 25 18:06 courier-authlib-devel-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  17448 May 25 18:06 courier-authlib-ldap-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  13808 May 25 18:06 courier-authlib-mysql-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  13020 May 25 18:06 courier-authlib-pgsql-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root   8276 May 25 18:06 courier-authlib-pipe-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root  34108 May 25 18:06 courier-authlib-userdb-0.63.0-1.fc15.x86_64.rpm

-rw-r--r-- 1 root root 278520 May 25 18:50 maildrop-2.5.4-1.15.x86_64.rpm

-rw-r--r-- 1 root root 685672 May 25 18:50 maildrop-debuginfo-2.5.4-1.15.x86_64.rpm

-rw-r--r-- 1 root root  99924 May 25 18:50 maildrop-devel-2.5.4-1.15.x86_64.rpm

-rw-r--r-- 1 root root  63968 May 25 18:50 maildrop-man-2.5.4-1.15.x86_64.rpm

[falko@server1 downloads]$

Sie können Maildrop nun wie folgt installieren:

sudo rpm -ivh
/root/rpmbuild/RPMS/x86_64/maildrop-2.5.4-1.15.x86_64.rpm

Nachdem Sie alle benötigten Pakete kompiliert und installiert haben, können Sie durch Eingabe von exit wieder root werden:

exit


12 Installation von Postfix

Postfix kann folgendermaßen installiert werden:

yum install postfix

Deaktivieren Sie dann Sendmail und starten Sie Postfix und MySQL:

chkconfig --levels 235 mysqld on

/etc/init.d/mysqld start

chkconfig sendmail off

chkconfig --levels 235 postfix on

/etc/init.d/sendmail stop

/etc/init.d/postfix start

13 Installation von Getmail

Sie können Getmail wie folgt installieren:

yum install getmail


14 Festlegen des MySQL Passworts und Konfiguration von phpMyAdmin

Legen Sie ein Passwort für den MySQL root Account an:

mysql_secure_installation

[root@server1 ~]# mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL

SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MySQL to secure it, we'll need the current

password for the root user.  If you've just installed MySQL, and

you haven't set the root password yet, the password will be blank,

so you should just press enter here.

Enter current password for root (enter for none): <-- ENTER
OK, successfully used password, moving on...
Setting the root password ensures that nobody can log into the MySQL

root user without the proper authorisation.

Set root password? [Y/n] <-- ENTER
New password: <-- IhrrootsqlPasswort
Re-enter new password: <-- IhrrootsqlPasswort
Password updated successfully!
Reloading privilege tables..

... Success!

By default, a MySQL installation has an anonymous user, allowing anyone

to log into MySQL without having to have a user account created for

them.  This is intended only for testing, and to make the installation

go a bit smoother.  You should remove them before moving into a

production environment.

Remove anonymous users? [Y/n] <-- ENTER
... Success!
Normally, root should only be allowed to connect from 'localhost'.  This

ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] <-- ENTER
... Success!
By default, MySQL comes with a database named 'test' that anyone can

access.  This is also intended only for testing, and should be removed

before moving into a production environment.

Remove test database and access to it? [Y/n] <-- ENTER
- Dropping test database...
... Success!

- Removing privileges on test database...

... Success!

Reloading the privilege tables will ensure that all changes made so far

will take effect immediately.

Reload privilege tables now? [Y/n] <-- ENTER
... Success!
Cleaning up...

All done!  If you've completed all of the above steps, your MySQL

installation should now be secure.

Thanks for using MySQL!

[root@server1 ~]#

Nun konfigurieren Sie phpMyAdmin. Sie müssen die Apache Konfiguration so ändern, dass phpMyAdmin Verbindungen von überall her, nicht nur von localhost, erlaubt (durch Auskommentieren des Blocks beginnend mit <Directory /usr/share/phpMyAdmin/>):

vi /etc/httpd/conf.d/phpMyAdmin.conf


# phpMyAdmin - Web based MySQL browser written in php
# # Allows only localhost by default # # But allowing phpMyAdmin to anyone other than localhost should be considered # dangerous unless properly secured by SSL Alias /phpMyAdmin /usr/share/phpMyAdmin Alias /phpmyadmin /usr/share/phpMyAdmin #<Directory /usr/share/phpMyAdmin/> # Order Deny,Allow # Deny from All # Allow from 127.0.0.1 # Allow from ::1 #</Directory> <Directory /usr/share/phpMyAdmin/setup/> Order Deny,Allow Deny from All Allow from 127.0.0.1 Allow from ::1 </Directory> # These directories do not require access over HTTP - taken from the original # phpMyAdmin upstream tarball # <Directory /usr/share/phpMyAdmin/libraries/> Order Deny,Allow Deny from All Allow from None </Directory> <Directory /usr/share/phpMyAdmin/setup/lib/> Order Deny,Allow Deny from All Allow from None </Directory> # This configuration prevents mod_security at phpMyAdmin directories from # filtering SQL etc. This may break your mod_security implementation. # #<IfModule mod_security.c> # <Directory /usr/share/phpMyAdmin/> # SecRuleInheritance Off # </Directory> #</IfModule>
Dann können Sie die Systemstartlinks für Apache erstellen und dieses starten:

chkconfig --levels 235 httpd on

/etc/init.d/httpd start

Sie können nun mit Ihrem Browser auf http://server1.example.com/phpmyadmin/ oder http://192.168.0.100/phpmyadmin/ gehen und sich mit dem Benutzernamne root und Ihrem MySQL Passwort einloggen.

15 Installation von Amavisd-new, SpamAssassin und ClamAV

Um amavisd-new, spamassassin und clamav zu installieren, führen Sie folgenden Befehl aus:

yum install amavisd-new spamassassin clamav
clamav-data clamav-server clamav-update unzip bzip2 perl-DBD-mysql

Bei der Installation von ClamAV wurde ein Cron Job mitinstalliert, welcher alle drei Stunden versucht die ClamAV Virusdatenbank zu
aktualisieren. Dies funktioniert jedoch nur, wenn man es in /etc/sysconfig/freshclam und /etc/freshclam.conf erlaubt:

vi /etc/sysconfig/freshclam

Kommentieren Sie die Zeile FRESHCLAM_DELAY am Ende des Dokumentes aus:
## When changing the periodicity of freshclam runs in the crontab,
## this value must be adjusted also. Its value is the timespan between ## two subsequent freshclam runs in minutes. E.g. for the default ## ## | 0 */3 * * * ... ## ## crontab line, the value is 180 (minutes). # FRESHCLAM_MOD= ## A predefined value for the delay in seconds. By default, the value is ## calculated by the 'hostid' program. This predefined value guarantees ## constant timespans of 3 hours between two subsequent freshclam runs. ## ## This option accepts two special values: ## 'disabled-warn' ... disables the automatic freshclam update and ## gives out a warning ## 'disabled' ... disables the automatic freshclam silently # FRESHCLAM_DELAY= ### !!!!! REMOVE ME !!!!!! ### REMOVE ME: By default, the freshclam update is disabled to avoid ### REMOVE ME: network access without prior activation #FRESHCLAM_DELAY=disabled-warn # REMOVE ME

vi /etc/freshclam.conf

Kommentieren Sie die Zeile Example aus:
[...]
# Comment or remove the line below. #Example [...]
Starten Sie danach freshclam, amavisd, und clamd...

sa-update

chkconfig --levels 235 amavisd on

chkconfig --levels 235 clamd.amavisd on

/usr/bin/freshclam

/etc/init.d/amavisd start

/etc/init.d/clamd.amavisd start

Führen Sie dann folgende Befehle aus:

rm -f /var/spool/amavisd/clamd.sock

mkdir /var/run/clamav.amavisd /var/run/clamd.amavisd /var/run/amavisd

chown amavis /var/run/clamav.amavisd

chown amavis /var/run/clamd.amavisd

chown amavis /var/run/amavisd

ln -sf /var/spool/amavisd/clamd.sock /var/run/clamav.amavisd/clamd.sock

ln -sf /var/spool/amavisd/clamd.sock /var/run/clamd.amavisd/clamd.sock

/etc/init.d/clamd.amavisd restart

Fedora 15 hat ein /run Verzeichnis, um Laufzeitdaten zu speichern. /run ist derzeit ein tmpfs, und /var/run und /var/lock sind derzeit von tmpfs an /run und /run/lock bind mounted, und werden deshalb beim Systemneustart geleert (sehen Sie sich für mehr Details https://docs.fedoraproject.org/en-US/Fedora/15/html/Release_Notes/sect-Release_Notes-Changes_for_SysAdmin.html an).

Das bedeutet, dass die Verzeichnisse /var/run/clamav.amavisd, /var/run/clamd.amavisd und /var/run/amavisd welche wir gerade erstellt haben, nach dem Systemneustart verloren gehen werden und clamd und amavisd deshalb nicht starten werden können. Aus diesem Grund erstellen wir nun die Datei /etc/tmpfiles.d/amavisd.conf welche die Verzeichnisse beim Systemstart erstellt (sehen Sie für mehr Details auf http://0pointer.de/public/systemd-man/tmpfiles.d.html nach):

vi /etc/tmpfiles.d/amavisd.conf


D /var/run/clamav.amavisd 0755 amavis root -
D /var/run/clamd.amavisd 0755 amavis root - D /var/run/amavisd 0755 amavis root -

16 Installation von mod_php, mod_fcgi/PHP5 und suPHP

ISPConfig 3 erlaubt es Ihnen mod_php, mod_fcgi/PHP5, cgi/PHP5 und suPHP auf einer pro-Website-Basis zu benutzen.

Sie können Apache2 mit mod_php5, mod_fcgid und PHP5 folgendermaßen installieren:

yum install php php-devel php-gd php-imap php-ldap
php-mysql php-odbc php-pear php-xml php-xmlrpc php-mbstring php-mcrypt
php-mssql php-snmp php-soap php-tidy curl curl-devel perl-libwww-perl
ImageMagick libxml2 libxml2-devel mod_fcgid php-cli httpd-devel

Als nächstes öffnen Sie /etc/php.ini...

vi /etc/php.ini

... ändern das Fehleranzeigeverhalten (sodass Meldungen nicht mehr angezeigt werden)  und entkommentieren cgi.fix_pathinfo=1:
[...]
;error_reporting = E_ALL & ~E_DEPRECATED error_reporting = E_ALL & ~E_NOTICE [...] ; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI. PHP's ; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok ; what PATH_INFO is. For more information on PATH_INFO, see the cgi specs. Setting ; this to 1 will cause PHP CGI to fix its paths to conform to the spec. A setting ; of zero causes PHP to behave as before. Default is 1. You should fix your scripts ; to use SCRIPT_FILENAME rather than PATH_TRANSLATED. ; http://www.php.net/manual/en/ini.core.php#ini.cgi.fix-pathinfo cgi.fix_pathinfo=1 [...]
Als nächstes installieren Sie suPHP:

cd /tmp

wget http://www.suphp.org/download/suphp-0.7.1.tar.gz

tar xvfz suphp-0.7.1.tar.gz

cd suphp-0.7.1/

./configure --prefix=/usr --sysconfdir=/etc
--with-apr=/usr/bin/apr-1-config --with-apxs=/usr/sbin/apxs
--with-apache-user=apache --with-setid-mode=owner
--with-php=/usr/bin/php-cgi --with-logfile=/var/log/httpd/suphp_log
--enable-SUPHP_USE_USERGROUP=yes

make

make install

Dann fügen Sie das suPHP Modul Ihrer Apache Konfiguration hinzu...

vi /etc/httpd/conf.d/suphp.conf


LoadModule suphp_module modules/mod_suphp.so
... und erstellen die Datei /etc/suphp.conf wie folgt:

vi /etc/suphp.conf


[global]
;Path to logfile logfile=/var/log/httpd/suphp.log ;Loglevel loglevel=info ;User Apache is running as webserver_user=apache ;Path all scripts have to be in docroot=/ ;Path to chroot() to before executing script ;chroot=/mychroot ; Security options allow_file_group_writeable=true allow_file_others_writeable=false allow_directory_group_writeable=true allow_directory_others_writeable=false ;Check wheter script is within DOCUMENT_ROOT check_vhost_docroot=true ;Send minor error messages to browser errors_to_browser=false ;PATH environment variable env_path=/bin:/usr/bin ;Umask to set, specify in octal notation umask=0077 ; Minimum UID min_uid=100 ; Minimum GID min_gid=100 [handlers] ;Handler for php-scripts x-httpd-suphp="php:/usr/bin/php-cgi" ;Handler for CGI-scripts x-suphp-cgi="execute:!self"
Schließlich starten Sie Apache neu:

/etc/init.d/httpd restart


16.1 Ruby

Ab Version 3.0.3 hat ISPConfig 3 eingebaute Unterstützung für Ruby. Statt CGI/FastCGI zu benutzen, ist ISPConfig davon abhängig dass mod_ruby im Apache des Servers verfügbar ist.

Für Fedora 15 ist kein mod_ruby Paket verfügbar, deshalb müssen Sie es selbst kompilieren.  Installieren Sie dazu zunächst alle benötigten Pakete:

yum install ruby ruby-devel

Als nächstes laden Sie mod_ruby herunter und installieren es folgendermaßen:

cd /tmp

wget http://modruby.net/archive/mod_ruby-1.3.0.tar.gz

tar zxvf mod_ruby-1.3.0.tar.gz

cd mod_ruby-1.3.0/

./configure.rb --with-apr-includes=/usr/include/apr-1

make

make install

Als letztes integrieren Sie mod_ruby in Ihre Apache Konfiguration, deshalb erstellen Sie die Datei /etc/httpd/conf.d/ruby.conf...

vi /etc/httpd/conf.d/ruby.conf


LoadModule ruby_module modules/mod_ruby.so
RubyAddPath /1.8
... und starten Apache neu:

/etc/init.d/httpd restart

(Sollten Sie den Pfad RubyAddPath /1.8 weglassen, werden Sie Fehler wie den folgenden im Apache Errorlog sehen, wenn Sie Rubydateien aufrufen.

[Thu May 26 02:05:05 2011] [error] mod_ruby:
ruby:0:in `require': no such file to load -- apache/ruby-run (LoadError)

[Thu May 26 02:05:05 2011] [error] mod_ruby: failed to require
apache/ruby-run

[Thu May 26 02:05:05 2011] [error] mod_ruby: error in ruby

)

16.2 WebDAV

WebDAV sollte bereits aktiviert sein, aber um es zu überprüfen, öffnen Sie /etc/httpd/conf/httpd.conf und stellen Sie sicher, dass die folgenden drei Module aktiv sind:

vi /etc/httpd/conf/httpd.conf


[...]
LoadModule auth_digest_module modules/mod_auth_digest.so [...] LoadModule dav_module modules/mod_dav.so [...] LoadModule dav_fs_module modules/mod_dav_fs.so [...]
Sollten Sie /etc/httpd/conf/httpd.conf editieren müssen, vergessen Sie danach nicht Apache neu zu starten:

/etc/init.d/httpd restart


17 Installation PureFTPd

PureFTPd kann mit dem folgenden Befehl installiert werden:

yum install pure-ftpd

Dann erstellen wir die Systemstartlinks für PureFTPd und starten es:

chkconfig --levels 235 pure-ftpd on

/etc/init.d/pure-ftpd start

Nun konfigurieren Sie PureFTPd so, dass es FTP und TLS Sizungen erlaubt. FTP ist ein sehr unsicheres Protokoll, da alle Passwörter und
andere Daten in reinem Text übertragen werden. Durch Benutzung von TLS kann die gesamte Kommunikation verschlüsselt werden, was FTP sehr viel sicherer macht.

OpenSSL wird von TLS gebraucht; um OpenSSL zu installieren, benutzen Sie folgenden Befehl:

yum install openssl

Öffnen Sie /etc/pure-ftpd/pure-ftpd.conf...

vi /etc/pure-ftpd/pure-ftpd.conf

Wollen Sie FTP und TLS Sitzungen erlauben, setzen Sie TLS auf 1:
[...]
# This option can accept three values : # 0 : disable SSL/TLS encryption layer (default). # 1 : accept both traditional and encrypted sessions. # 2 : refuse connections that don't use SSL/TLS security mechanisms, # including anonymous sessions. # Do _not_ uncomment this blindly. Be sure that : # 1) Your server has been compiled with SSL/TLS support (--with-tls), # 2) A valid certificate is in place, # 3) Only compatible clients will log in. TLS 1 [...]
Um TLS benutzen zu können, müssen Sie ein SSL Zertifikat erstellen. Ich tue dies in /etc/ssl/private/, deshalb muss ich das Verzeichnis zuerst erstellen:

mkdir -p /etc/ssl/private/

Hiernach lässt sich das SSL Zertifikat wie folgt generieren:

openssl req -x509 -nodes -days 7300 -newkey rsa:2048
-keyout /etc/ssl/private/pure-ftpd.pem -out
/etc/ssl/private/pure-ftpd.pem

Country Name (2 letter code) [XX]: <-- Geben Sie den Namen Ihres Landes ein (z.B. "DE").
State or Province Name (full name) []: <-- Geben Sie den Namen Ihres Bundesstaates oder Ihrer Provinz ein.
Locality Name (eg, city) [Default City]: <-- Geben Sie Ihre Stadt ein.
Organization Name (eg, company) [Default Company Ltd]: <-- Geben Sie den Namen Ihrer Organisation ein (z.B. den Namen Ihrer Firma).
Organizational Unit Name (eg, section) []: <-- Geben Sie Ihre Organisationsabteilung ein (z.B. "IT Department").
Common Name (eg, your name or your server's hostname) []: <-- Geben Sie den vollen Domainnamen Ihres Systems ein (z.B. "server1.example.com").
Email Address []: <-- Geben Sie Ihre Email Adresse ein.

Ändern Sie die Zugriffsrechte auf das SSL Zertifikat:

chmod 600 /etc/ssl/private/pure-ftpd.pem

Starten Sie dann PureFTPd neu:

/etc/init.d/pure-ftpd restart

Das war es. Sie können nun versuchen, über Ihren FTP Client eine Verbindung herzustellen; Sie sollten Ihn jedoch dazu konfigurieren TLS zu benutzen.

18 Installation von BIND

Installieren Sie BIND wie folgt:

yum install bind bind-utils

Öffnen Sie als nächstes /etc/sysconfig/named...

vi /etc/sysconfig/named

... und kommentieren Sie die Zeile ROOTDIR=/var/named/chroot aus:
# BIND named process options
# ~~~~~~~~~~~~~~~~~~~~~~~~~~ # Currently, you can use the following options: # # ROOTDIR="/var/named/chroot" -- will run named in a chroot environment. # you must set up the chroot environment # (install the bind-chroot package) before # doing this. # NOTE: # Those directories are automatically mounted to chroot if they are # empty in the ROOTDIR directory. It will simplify maintenance of your # chroot environment. # - /var/named # - /etc/pki/dnssec-keys # - /etc/named # - /usr/lib64/bind or /usr/lib/bind (architecture dependent) # # Those files are mounted as well if target file doesn't exist in # chroot. # - /etc/named.conf # - /etc/rndc.conf # - /etc/rndc.key # - /etc/named.rfc1912.zones # - /etc/named.dnssec.keys # - /etc/named.iscdlv.key # # Don't forget to add "$AddUnixListenSocket /var/named/chroot/dev/log" # line to your /etc/rsyslog.conf file. Otherwise your logging becomes # broken when rsyslogd daemon is restarted (due update, for example). # # OPTIONS="whatever" -- These additional options will be passed to named # at startup. Don't add -t here, use ROOTDIR instead. # # KEYTAB_FILE="/dir/file" -- Specify named service keytab file (for GSS-TSIG) # # DISABLE_ZONE_CHECKING -- By default, initscript calls named-checkzone # utility for every zone to ensure all zones are # valid before named starts. If you set this option # to 'yes' then initscript doesn't perform those # checks. #ROOTDIR=/var/named/chroot
Erstellen Sie dann die Systemstartlinks:

chkconfig --levels 235 named on

Starten Sie BIND noch nicht, es muss erst noch konfiguriert werden - dies wird später automatisch bei der Installation von ISPConfig 3
geschehen.

19 Installation von Vlogger, Webalizer und AWStats

Vlogger, webalizer und AWStats können folgendermaßen installiert werden:

yum install webalizer awstats
perl-DateTime-Format-HTTP perl-DateTime-Format-Builder

cd /tmp

wget http://n0rp.chemlab.org/vlogger/vlogger-1.3.tar.gz

tar xvfz vlogger-1.3.tar.gz

mv vlogger-1.3/vlogger /usr/sbin/

rm -rf vlogger*

20 Installation von Jailkit

Jailkit wird nur gebraucht, wenn Sie SSH Benutzer chrooten möchten. Es kann wie folgt installiert werden (wichtig: Jailkit muss vor ISPConfig installiert werden -  dies kann später nicht mehr nachgeholt werden!):

cd /tmp

wget http://olivier.sessink.nl/jailkit/jailkit-2.14.tar.gz

tar xvfz jailkit-2.14.tar.gz

cd jailkit-2.14

./configure

make

make install

cd ..

rm -rf jailkit-2.14*

21 Installation von fail2ban

Diese ist optional aber empfohlen, da der ISPConfig Monitor versucht den Log anzuzeigen:

yum install fail2ban

chkconfig --levels 235 fail2ban on

/etc/init.d/fail2ban start

22 Installation von rkhunter

rkhunter kann folgendermaßen installiert werden:

yum install rkhunter


23 Installation von SquirrelMail

Um den SquirrelMail Webclient zu installieren, benutzen Sie...

yum install squirrelmail

... und starten Apache neu:

/etc/init.d/httpd restart

Konfigurieren Sie SquirrelMail danach:

/usr/share/squirrelmail/config/conf.pl

SquirrelMail muss wissen, dass Sie Courier-IMAP/-POP3 verwenden:

SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------

Main Menu --

1.  Organization Preferences

2.  Server Settings

3.  Folder Defaults

4.  General Options

5.  Themes

6.  Address Books

7.  Message of the Day (MOTD)

8.  Plugins

9.  Database

10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color off

S   Save data

Q   Quit

Command >> <-- D
SquirrelMail Configuration : Read: config.php
---------------------------------------------------------

While we have been building SquirrelMail, we have discovered some

preferences that work better with some servers that don't work so

well with others.  If you select your IMAP server, this option will

set some pre-defined settings for that server.

Please note that you will still need to go through and make sure

everything is correct.  This does not change everything.  There are

only a few settings that this will change.

Please select your IMAP server:

bincimap    = Binc IMAP server

courier     = Courier IMAP server

cyrus       = Cyrus IMAP server

dovecot     = Dovecot Secure IMAP server

exchange    = Microsoft Exchange IMAP server

hmailserver = hMailServer

macosx      = Mac OS X Mailserver

mercury32   = Mercury/32

uw          = University of Washington's IMAP server

gmail       = IMAP access to Google mail (Gmail) accounts

quit        = Do not change anything

Command >> <-- courier
SquirrelMail Configuration : Read: config.php
---------------------------------------------------------

While we have been building SquirrelMail, we have discovered some

preferences that work better with some servers that don't work so

well with others.  If you select your IMAP server, this option will

set some pre-defined settings for that server.

Please note that you will still need to go through and make sure

everything is correct.  This does not change everything.  There are

only a few settings that this will change.

Please select your IMAP server:

bincimap    = Binc IMAP server

courier     = Courier IMAP server

cyrus       = Cyrus IMAP server

dovecot     = Dovecot Secure IMAP server

exchange    = Microsoft Exchange IMAP server

hmailserver = hMailServer

macosx      = Mac OS X Mailserver

mercury32   = Mercury/32

uw          = University of Washington's IMAP server

gmail       = IMAP access to Google mail (Gmail) accounts

quit        = Do not change anything

Command >> courier

imap_server_type = courier

default_folder_prefix = INBOX.

trash_folder = Trash

sent_folder = Sent

draft_folder = Drafts

show_prefix_option = false

default_sub_of_inbox = false

show_contain_subfolders_option = false

optional_delimiter = .

delete_folder = true

Press any key to continue... <-- press ENTER
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------

Main Menu --

1.  Organization Preferences

2.  Server Settings

3.  Folder Defaults

4.  General Options

5.  Themes

6.  Address Books

7.  Message of the Day (MOTD)

8.  Plugins

9.  Database

10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color off

S   Save data

Q   Quit

Command >> <--S
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------

Main Menu --

1.  Organization Preferences

2.  Server Settings

3.  Folder Defaults

4.  General Options

5.  Themes

6.  Address Books

7.  Message of the Day (MOTD)

8.  Plugins

9.  Database

10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color off

S   Save data

Q   Quit

Command >> <--Q
Als letztes müssen Sie die Datei /etc/squirrelmail/config_local.php modifizieren und die $default_folder_prefix Variable auskommentieren - tun Sie das nicht, werden Sie folgende Fehlermeldung sehen, nachdem Sie sich in SquirrelMail eingeloggt haben:
Query: CREATE "Sent" Reason Given: Invalid mailbox name.

vi /etc/squirrelmail/config_local.php


<?php
/** * Local config overrides. * * You can override the config.php settings here. * Don't do it unless you know what you're doing. * Use standard PHP syntax, see config.php for examples. * * @copyright &copy; 2002-2006 The SquirrelMail Project Team * @license http://opensource.org/licenses/gpl-license.php GNU Public License * @version $Id$ * @package squirrelmail * @subpackage config */ //$default_folder_prefix = ''; ?>
Nun können Sie mit Ihrem Browser auf http://server1.example.com/webmail oder http://192.168.0.100/webmail gehen, um auf SquirrelMail zuzugreifen:

24 Installation von ISPConfig 3

Um die aktuelle Version von ISPConfig 3 herunterzuladen, benutzen Sie folgende Befehle:

cd /tmp

wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz

tar xfz ISPConfig-3-stable.tar.gz

cd ispconfig3_install/install/

Führen Sie dann folgendes aus:

php -q install.php

Dies wird den ISPConfig 3  Installer starten:

[root@server1 install]# php -q install.php
--------------------------------------------------------------------------------

_____ ___________   _____              __ _         ____
|_   _/  ___| ___  /  __             / _(_)       /__
| |  `--.| |_/ / | /  / ___  _ __ | |_ _  __ _    _/ /
| |  `--.   __/  | |    / _ | '_ |  _| |/ _` |  |_ |
_| |_/__/ / |     | __/ (_) | | | | | | | (_| | ___
___/____/_|      ____/___/|_| |_|_| |_|__, | ____/
__/ |
|___/

--------------------------------------------------------------------------------

>> Initial configuration

Operating System: Redhat or compatible, unknown version.

Following will be a few questions for primary configuration so be careful.

Default values are in [brackets] and can be accepted with <ENTER>.

Tap in "quit" (without the quotes) to stop the installer.

Select language (en,de) [en]: <-- ENTER
Installation mode (standard,expert) [standard]: <-- ENTER
Full qualified hostname (FQDN) of the server, eg server1.domain.tld  [server1.example.com]: <-- ENTER
MySQL server hostname [localhost]: <-- ENTER
MySQL root username [root]: <-- ENTER
MySQL root password []: <-- IhrrootsqlPasswort
MySQL database to create [dbispconfig]: <-- ENTER
MySQL charset [utf8]: <-- ENTER
Generating a 2048 bit RSA private key
......+++

...............+++

writing new private key to 'smtpd.key'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [XX]: <-- ENTER
State or Province Name (full name) []: <-- ENTER
Locality Name (eg, city) [Default City]: <-- ENTER
Organization Name (eg, company) [Default Company Ltd]: <-- ENTER
Organizational Unit Name (eg, section) []: <-- ENTER
Common Name (eg, your name or your server's hostname) []: <-- ENTER
Email Address []: <-- ENTER
Configuring Jailkit
Configuring SASL

Configuring PAM

Configuring Courier

Configuring Spamassassin

Configuring Amavisd

Configuring Getmail

Configuring Pureftpd

Configuring BIND

Configuring Apache

Configuring Vlogger

Configuring Apps vhost

Configuring Firewall

Installing ISPConfig

ISPConfig Port [8080]: <-- ENTER
Configuring DBServer
Installing ISPConfig crontab

no crontab for root

no crontab for getmail

Restarting services ...

Restarting mysqld (via systemctl):                         [  OK  ]

Restarting postfix (via systemctl):                        [  OK  ]

Restarting saslauthd (via systemctl):                      [  OK  ]

Restarting amavisd (via systemctl):                        [  OK  ]

Restarting clamd.amavisd (via systemctl):                  [  OK  ]

Stopping Courier authentication services: authdaemond

Starting Courier authentication services: authdaemond

Stopping Courier-IMAP server: imap imap-ssl pop3 pop3-ssl

Starting Courier-IMAP server: imap generating-SSL-certificate... imap-ssl pop3 generating-SSL-certificate... pop3-ssl

Stopping Courier-IMAP server: imap imap-ssl pop3 pop3-ssl

Starting Courier-IMAP server: imap imap-ssl pop3 pop3-ssl

Stopping Courier-IMAP server: imap imap-ssl pop3 pop3-ssl

Starting Courier-IMAP server: imap imap-ssl pop3 pop3-ssl

Stopping Courier-IMAP server: imap imap-ssl pop3 pop3-ssl

Starting Courier-IMAP server: imap imap-ssl pop3 pop3-ssl

Restarting httpd (via systemctl):                          [  OK  ]

Restarting pure-ftpd (via systemctl):                      [  OK  ]

Installation completed.

[root@server1 install]#

Der Installer konfiguriert automatisch alle unterstellten Dienste, Sie brauchen dies also nicht mehr manuell zu tun.

Sie können ISPConfig 3 anschließend unter http://server1.example.com:8080/ oder http://192.168.0.100:8080/ erreichen.
Loggen Sie sich mit dem Benutzernamen admin und dem Passwort admin ein(Sie sollten das Standartpasswort nach Ihrem ersten Login ändern):



Sie haben das System nun fertig konfiguriert und es steht zur Benutzung bereit.The system is now ready to be used.

25 Links