El servidor perfecto:Debian Squeeze (Debian 6.0) con BIND y Dovecot [ISPConfig 3]
Este tutorial muestra cómo preparar un servidor Debian Squeeze (Debian 6.0) para la instalación de ISPConfig 3 y cómo instalar ISPConfig 3. ISPConfig 3 es un panel de control de alojamiento web que le permite configurar los siguientes servicios a través de un navegador web:Apache web servidor, servidor de correo Postfix, MySQL, servidor de nombres BIND, PureFTPd, SpamAssassin, ClamAV y muchos más.
Tenga en cuenta que esta configuración no funciona para ISPConfig 2 ! ¡Es válido solo para ISPConfig 3!
Para aprender a usar ISPConfig 3, recomiendo descargar el Manual de ISPConfig 3.
En aproximadamente 300 páginas, cubre el concepto detrás de ISPConfig (administrador, revendedores, clientes), explica cómo instalar y actualizar ISPConfig 3, incluye una referencia para todos los formularios y campos de formulario en ISPConfig junto con ejemplos de entradas válidas y proporciona tutoriales para las tareas más comunes en ISPConfig 3. También explica cómo hacer que su servidor sea más seguro y viene con una sección de solución de problemas al final.
Aplicación ISPConfig Monitor para Android
Con la aplicación ISPConfig Monitor, puede verificar el estado de su servidor y averiguar si todos los servicios funcionan como se espera. Puede verificar los puertos TCP y UDP y hacer ping a sus servidores. Además de eso, puede usar esta aplicación para solicitar detalles de los servidores que tienen instalado ISPConfig (tenga en cuenta que la versión mínima instalada de ISPConfig 3 compatible con la aplicación ISPConfig Monitor es 3.0.3.3! ); estos detalles incluyen todo lo que sabe del módulo Monitor en el Panel de control de ISPConfig (por ejemplo, servicios, registros de correo y del sistema, cola de correo, información de CPU y memoria, uso del disco, cuota, detalles del sistema operativo, registro de RKHunter, etc.), y por supuesto , como ISPConfig tiene capacidad para varios servidores, puede verificar todos los servidores que están controlados desde su servidor maestro ISPConfig.
Para obtener instrucciones de uso y descarga, visite http://www.ispconfig.org/ispconfig-3/ispconfig-monitor-app-for-android/.
¡No emito ninguna garantía de que esto funcione para usted!
1 Requisitos
Para instalar dicho sistema, necesitará lo siguiente:
- el CD de instalación en red de Debian Squeeze, disponible aquí:http://cdimage.debian.org/debian-cd/6.0.2.1/i386/iso-cd/debian-6.0.2.1-i386-netinst.iso (i386 ) o http://cdimage.debian.org/debian-cd/6.0.2.1/amd64/iso-cd/debian-6.0.2.1-amd64-netinst.iso (x86_64)
- una conexión rápida a Internet.
2 Nota Preliminar
En este tutorial utilizo el nombre de host server1.example.com con la dirección IP 192.168.0.100 y la puerta de enlace 192.168.0.1. Estas configuraciones pueden diferir para usted, por lo que debe reemplazarlas cuando corresponda.
3 El Sistema Base
Inserte su CD de instalación de red Debian Squeeze en su sistema y arranque desde allí. Seleccione Instalar (esto iniciará el instalador de texto; si prefiere un instalador gráfico, seleccione Instalación gráfica):
Elija su idioma:
Luego seleccione su ubicación:
Si ha seleccionado una combinación poco común de idioma y ubicación (como inglés como idioma y Alemania como ubicación, como en mi caso), el instalador podría indicarle que no hay una configuración regional definida para esta combinación; en este caso, debe seleccionar la configuración regional manualmente. Selecciono en_US.UTF-8 aquí:
Elija un diseño de teclado:
El instalador comprueba el CD de instalación, su hardware y configura la red con DHCP si hay un servidor DHCP en la red:
Introduzca el nombre de host. En este ejemplo, mi sistema se llama server1.example.com , así que ingreso server1 :
Introduzca su nombre de dominio. En este ejemplo, esto es ejemplo.com:
Luego, proporcione una contraseña al usuario root:
Confirme esa contraseña para evitar errores tipográficos:
Cree una cuenta de usuario normal, por ejemplo, el usuario Administrador con el nombre de usuario administrador (no use el nombre de usuario admin ya que es un nombre reservado en Debian Squeeze):
El servidor perfecto - Debian Squeeze (Debian 6.0) con BIND y Dovecot [ISPConfig 3] - Página 2
4 Instalar el servidor SSH
Si no instaló un servidor SSH durante la instalación básica del sistema, puede hacerlo ahora:
apt-get install ssh openssh-server
A partir de ahora, puede usar un cliente SSH como PuTTY y conectarse desde su estación de trabajo a su servidor Debian Squeeze y seguir los pasos restantes de este tutorial.
5 Instalar vim-nox (opcional)
Usaré vi como mi editor de texto en este tutorial. El programa vi predeterminado tiene un comportamiento extraño en Debian y Ubuntu; para arreglar esto, instalamos vim-nox:
apt-get install vim-nox
(No tienes que hacer esto si usas un editor de texto diferente como joe o nano).
Debido a que el instalador de Debian Squeeze ha configurado nuestro sistema para obtener su configuración de red a través de DHCP, debemos cambiar eso ahora porque un servidor debe tener una dirección IP estática. Edite /etc/network/interfaces y ajústelo a sus necesidades (en esta configuración de ejemplo, usaré la dirección IP 192.168.0.100) (tenga en cuenta que reemplacé allow-hotplug eth0 con auto eth0; de lo contrario, reiniciar la red no funciona , y tendríamos que reiniciar todo el sistema):
vi /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
#allow-hotplug eth0
#iface eth0 inet dhcp
auto eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1 |
Luego reinicie su red:
/etc/init.d/networking restart
Luego edite /etc/hosts. Haz que se vea así:
vi /etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.0.100 server1.example.com server1
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters |
Ahora corre
echo server1.example.com> /etc/hostname
/etc/init.d/hostname.sh start
Luego, corre
nombre de host
nombre de host -f
¡Es importante que ambos muestren server1.example.com ahora!
7 Actualice su instalación de Debian
Primero, asegúrese de que su /etc/apt/sources.list contenga el repositorio de actualizaciones de squeeze (esto asegura que siempre obtenga las actualizaciones más recientes para el escáner de virus ClamAV; este proyecto publica lanzamientos con mucha frecuencia y, a veces, las versiones antiguas dejan de funcionar).
vi /etc/apt/sources.list
[...]
deb http://ftp.de.debian.org/debian/ squeeze-updates main
[...] |
Ejecutar
apt-get update
para actualizar la base de datos de paquetes apt y
apt-get upgrade
para instalar las últimas actualizaciones (si las hay).
8 Cambiar el shell predeterminado
/bin/sh es un enlace simbólico a /bin/dash, sin embargo, necesitamos /bin/bash, no /bin/dash. Por lo tanto hacemos esto:
dpkg-reconfigure dash
¿Usar guión como shell del sistema predeterminado (/bin/sh)? <-- No
9 Sincronizar el reloj del sistema
Es una buena idea sincronizar el reloj del sistema con un NTP (n red t tiempo p rotocol) servidor a través de Internet. Simplemente ejecute
apt-get install ntp ntpdate
y la hora de su sistema siempre estará sincronizada.
El servidor perfecto - Debian Squeeze (Debian 6.0) con BIND y Dovecot [ISPConfig 3] - Página 4
10 Instalar Postfix, Dovecot, Saslauthd, MySQL, phpMyAdmin, rkhunter, binutils
Podemos instalar Postfix, Dovecot, Saslauthd, MySQL, phpMyAdmin, rkhunter y binutils con un solo comando:
apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d sudo
Se le harán las siguientes preguntas:
Tipo general de configuración de correo:<-- Sitio de Internet
Nombre de correo del sistema:<-- server1.example.com
Nueva contraseña para el usuario "root" de MySQL:<-- yourrootsqlpassword
Repetir contraseña para el usuario "root" de MySQL:<-- yourrootsqlpassword
A continuación, abra TLS/SSL y los puertos de envío en Postfix:
vi /etc/postfix/master.cf
Descomente las secciones de envío y smtps (deje -o milter_macro_daemon_name=ORIGINATING ya que no lo necesitamos):
[...]
submission inet n - - - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
smtps inet n - - - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
[...] |
Reinicie Postfix después:
/etc/init.d/postfix restart
Queremos que MySQL escuche en todas las interfaces, no solo en localhost, por lo tanto, editamos /etc/mysql/my.cnf y comentamos la línea bind-address =127.0.0.1:
vi /etc/mysql/my.cnf
[...]
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address = 127.0.0.1
[...] |
Luego reiniciamos MySQL:
/etc/init.d/mysql restart
Ahora verifique que la red esté habilitada. Ejecutar
netstat -tap | grep mysql
La salida debería verse así:
[email protected]:~# netstat -tap | grep mysql
tcp 0 0 *:mysql *:* ESCUCHAR 10617/mysqld
[email protected]:~#
11Instalar Amavisd-new, SpamAssassin y Clamav
Para instalar amavisd-new, SpamAssassin y ClamAV, ejecutamos
apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl
La configuración de ISPConfig 3 usa amavisd que carga la biblioteca de filtros SpamAssassin internamente, por lo que podemos detener SpamAssassin para liberar RAM:
/etc/init.d/spamassassin stop
update-rc.d -f spamassassin remove
12Instale Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear y mcrypt
Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear y mcrypt se pueden instalar de la siguiente manera:
apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap phpmyadmin php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-curl php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp libruby libapache2-mod-ruby libapache2-mod-python libapache2-mod-perl2
Verá las siguientes preguntas:
Servidor web para reconfigurar automáticamente:<-- apache2
¿Configurar base de datos para phpmyadmin con dbconfig-common? <-- No
Luego ejecute el siguiente comando para habilitar los módulos de Apache suexec, rewrite, ssl, actions e include (además de dav, dav_fs y auth_digest si desea usar WebDAV):
Las acciones de reescritura de SSL de a2enmod suexec incluyen
a2enmod dav_fs dav auth_digest
Reinicie Apache después:
/etc/init.d/apache2 restart
13 Instalar PureFTPd y cuota
PureFTPd y la cuota se pueden instalar con el siguiente comando:
apt-get install pure-ftpd-common pure-ftpd-mysql quota quotatool
Edite el archivo /etc/default/pure-ftpd-common...
vi /etc/default/pure-ftpd-common
... y asegúrese de que el modo de inicio esté configurado como autónomo y configure VIRTUALCHROOT=true:
[...]
STANDALONE_OR_INETD=standalone
[...]
VIRTUALCHROOT=true
[...] |
Edite el archivo /etc/inetd.conf para evitar que inetd intente iniciar ftp:
vi /etc/inetd.conf
Si hay una línea que comienza con ftp stream tcp, coméntelo (si no existe tal archivo, está bien y no tiene que modificar /etc/inetd.conf):
[...]
#:STANDARD: These are standard services.
#ftp stream tcp nowait root /usr/sbin/tcpd /usr/sbin/pure-ftpd-wrapper
[...] |
Si tuvo que modificar /etc/inetd.conf, reinicie inetd ahora:
/etc/init.d/openbsd-inetd restart
Ahora configuramos PureFTPd para permitir sesiones FTP y TLS. FTP es un protocolo muy inseguro porque todas las contraseñas y todos los datos se transfieren en texto claro. Mediante el uso de TLS, toda la comunicación se puede cifrar, lo que hace que el FTP sea mucho más seguro.
Si desea permitir sesiones FTP y TLS, ejecute
echo 1 > /etc/pure-ftpd/conf/TLS
Para usar TLS, debemos crear un certificado SSL. Lo creo en /etc/ssl/private/, por lo tanto, primero creo ese directorio:
mkdir -p /etc/ssl/private/
Posteriormente, podemos generar el certificado SSL de la siguiente manera:
openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
Nombre del país (código de 2 letras) [AU]:<-- Ingrese el nombre de su país (por ejemplo, "DE").
Nombre del estado o provincia (nombre completo) [Algún estado]:<-- Ingrese su estado o Nombre de la provincia.
Nombre de la localidad (p. ej., ciudad) []:<-- Ingrese su ciudad.
Nombre de la organización (p. ej., empresa) [Internet Widgits Pty Ltd]:<-- Ingrese el nombre de su organización (p. ej., el nombre de su empresa).
Nombre de la unidad organizativa (p. ej., sección) []:<-- Ingrese el nombre de su unidad organizativa (p. ej., "Departamento de TI").
Nombre común (p. ej., SU nombre) []:<-- Ingrese el nombre de dominio completo del sistema (por ejemplo, "servidor1.ejemplo.com").
Dirección de correo electrónico []:<-- Ingrese su dirección de correo electrónico.
Cambiar los permisos del certificado SSL:
chmod 600 /etc/ssl/private/pure-ftpd.pem
Luego reinicie PureFTPd:
/etc/init.d/pure-ftpd-mysql restart
Edite /etc/fstab. El mío se ve así (agregué ,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 a la partición con el punto de montaje /):
vi /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
proc /proc proc defaults 0 0
# / was on /dev/sda1 during installation
UUID=92bceda2-5ae4-4e3a-8748-b14da48fb297 / ext3 errors=remount-ro,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 0 1
# swap was on /dev/sda5 during installation
UUID=e24b3e9e-095c-4b49-af27-6363a4b7d094 none swap sw 0 0
/dev/scd0 /media/cdrom0 udf,iso9660 user,noauto 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto 0 0 |
Para habilitar la cuota, ejecute estos comandos:
mount -o remount /
control de cuota -avugm
cuota -avug
14 Instalar servidor BIND DNS
BIND se puede instalar de la siguiente manera:
apt-get install bind9 dnsutils
15 Instalar Vlogger, Webalizer y AWstats
Vlogger, webalizer y AWstats se pueden instalar de la siguiente manera:
apt-get install vlogger webalizer awstats geoip-database
Abra /etc/cron.d/awstats luego...
vi /etc/cron.d/awstats
... y comente ambos trabajos cron en ese archivo:
#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] && /usr/share/awstats/tools/update.sh
# Generate static reports:
#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh |
16 Instalar Jailkit
Solo se necesita Jailkit si desea chrootear a los usuarios de SSH. Se puede instalar de la siguiente manera (importante:Jailkit se debe instalar antes de ISPConfig - ¡no se puede instalar después!):
apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper
cd /tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.14.tar.gz
tar xvfz jailkit-2.14.tar.gz
cd jailkit-2.14
./debian/rules binary
cd ..
dpkg -i jailkit_2.14-1_*.deb
rm -rf jailkit-2.14*
El servidor perfecto - Debian Squeeze (Debian 6.0) con BIND y Dovecot [ISPConfig 3] - Página 5
17 Instalar fail2ban
Esto es opcional pero recomendado, porque el monitor ISPConfig intenta mostrar el registro:
apt-get install fail2ban
Para hacer que fail2ban monitoree PureFTPd y Dovecot, cree el archivo /etc/fail2ban/jail.local:
vi /etc/fail2ban/jail.local
[pureftpd]
enabled = true
port = ftp
filter = pureftpd
logpath = /var/log/syslog
maxretry = 3
[dovecot-pop3imap]
enabled = true
filter = dovecot-pop3imap
action = iptables-multiport[name=dovecot-pop3imap, port="pop3,pop3s,imap,imaps", protocol=tcp]
logpath = /var/log/mail.log
maxretry = 5 |
Luego cree los siguientes dos archivos de filtro:
vi /etc/fail2ban/filter.d/pureftpd.conf
[Definition]
failregex = .*pure-ftpd: \(.*@<HOST>\) \[WARNING\] Authentication failed for user.*
ignoreregex = |
vi /etc/fail2ban/filter.d/dovecot-pop3imap.conf
[Definition]
failregex = (?: pop3-login|imap-login): .*(?:Authentication failure|Aborted login \(auth failed|Aborted login \(tried to use disabled|Disconnected \(auth failed|Aborted login \(\d+ authentication attempts).*rip=(?P<host>\S*),.*
ignoreregex = |
Reinicie fail2ban después:
/etc/init.d/fail2ban restart
18 Instalar SquirrelMail
Para instalar el cliente de correo web SquirrelMail, ejecute
apt-get install squirrelmail
Luego crea el siguiente enlace simbólico...
ln -s /usr/share/squirrelmail/ /var/www/webmail
... y configurar SquirrelMail:
squirrelmail-configure
Debemos decirle a SquirrelMail que estamos usando Dovecot-IMAP/-POP3:
Configuración de SquirrelMail: Leer: config.php (1.4.0)
--------------------------------- ------------------------
Menú principal --
1. Preferencias de la organización
2. Configuración del servidor
3. Valores predeterminados de carpeta
4. Opciones generales
5. Temas
6. Libretas de direcciones
7. Mensaje del día (MOTD)
8. Complementos
9. Base de datos
10. Idiomas
D. Establecer configuraciones predefinidas para servidores IMAP específicos
C Activar color
S Guardar datos
Q Salir
Comando >> <-- D
Configuración de SquirrelMail: Leer: config.php
--------------------------- ------------------------------
Mientras construimos SquirrelMail, hemos descubierto algunas
preferencias que funcionan mejor con algunos servidores que no funcionan
tan bien con otros. Si selecciona su servidor IMAP, esta opción
establecerá algunas configuraciones predefinidas para ese servidor.
Tenga en cuenta que aún tendrá que revisar y asegurarse
de que todo es correcto. Esto no lo cambia todo. Hay
solo algunas configuraciones que esto cambiará.
Por favor, seleccione su servidor IMAP:
bincimap = Servidor BInc IMAP
courier = Servidor IMAP de Courier
Cyrus =cyrus imap servidor
dovecot =dovecot seguro imap servidor
intercambio =microsoft intercambio imap servidor
hmailserver =hmailserver
macOSX =Mac OS X Mailserver
Mercury32 =Mercury /32
uw = Servidor IMAP de la Universidad de Washington
gmail = Acceso IMAP a cuentas de Google mail (Gmail)
quit = No cambiar nada
Comando >> <-- dovecot
Configuración de SquirrelMail : Leer: config.php
-------------- ----------------------------------
Mientras construíamos SquirrelMail, hemos descubierto algunos
preferencias que funcionan mejor con algunos servidores que no funcionan
tan bien con otros. Si selecciona su servidor IMAP, esta opción
establecerá algunas configuraciones predefinidas para ese servidor.
Tenga en cuenta que aún tendrá que revisar y asegurarse
de que todo es correcto. Esto no lo cambia todo. Hay
solo algunas configuraciones que esto cambiará.
Por favor, seleccione su servidor IMAP:
bincimap = Servidor BInc IMAP
courier = Servidor IMAP de Courier
Cyrus =cyrus imap servidor
dovecot =dovecot seguro imap servidor
intercambio =microsoft intercambio imap servidor
hmailserver =hmailserver
macOSX =Mac OS X Mailserver
Mercury32 =Mercury /32
uw = Servidor IMAP de la Universidad de Washington
gmail = Acceso IMAP a cuentas de Google mail (Gmail)
quit = No cambiar nada
Comando >> dovecot
imap_server_type =dovecot
default_folfer_prefix =
Trash_folder =Trash
Sent_folder =SED
Draft_Folder =Drafts
/> default_sub_of_inbox = false
show_contain_subfolders_option =false
opcional_delimitador = detectar
delete_folder = false
Presiona cualquier tecla para continuar... <-- presiona una tecla
SquirrelMail Configuración : Leer: config.php (1.4.0)
---------------------------------- --------------
Menú principal --
1. Preferencias de la organización
2. Configuración del servidor
3. Valores predeterminados de carpeta
4. Opciones generales
5. Temas
6. Libretas de direcciones
7. Mensaje del día (MOTD)
8. Complementos
9. Base de datos
10. Idiomas
D. Establecer configuraciones predefinidas para servidores IMAP específicos
C Activar color
S Guardar datos
Q Salir
Comando >> <-- S
Configuración de SquirrelMail: Leer: config.php (1.4.0)
---------------------- --------------------------------------------------
Menú principal --
1. Preferencias de la organización
2. Configuración del servidor
3. Valores predeterminados de carpeta
4. Opciones generales
5. Temas
6. Libretas de direcciones
7. Mensaje del día (MOTD)
8. Complementos
9. Base de datos
10. Idiomas
D. Establecer configuraciones predefinidas para servidores IMAP específicos
C Activar color
S Guardar datos
Q Salir
Comando >> <-- Q
Luego puede acceder a SquirrelMail en http://server1.example.com/webmail o http://192.168.0.100/webmail:
El servidor perfecto - Debian Squeeze (Debian 6.0) con BIND y Dovecot [ISPConfig 3] - Página 6
19 Instalar ISPConfig 3
Para instalar ISPConfig 3 desde la última versión publicada, haga lo siguiente:
cd /tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install /instalar/
El siguiente paso es ejecutar
php -q install.php
Esto iniciará el instalador de ISPConfig 3. El instalador configurará todos los servicios como Postfix, Dovecot, etc. por usted. No es necesaria una configuración manual como se requiere para ISPConfig 2 (guías de configuración perfectas).
[email protected]:/tmp/ispconfig3_install/install# php -q install.php
------------------- -------------------------------------------------- -----------
_____ ___________ _____ __ _ ____
|_ _/ ___| ___ \ / __ \ / _(_) /__ \
| | \ `--.| |_/ / | / \/ ___ _ __ | |_ _ __ _ _/ /
| | `--. \ __/ | | / _ \| '_ \| _| |/ _` | |_ |
_| |_/\__/ / | | \__/\ (_) | | | | | | | (_| | ___\ \
\___/\____/\_| \____/\___/|_| |_|_| |_|\__, | \____/
__/ |
|___/
----------------------------------------------------- ------------------------------------------
>> Configuración inicial
Sistema operativo: Debian 6.0 (Squeeze/Sid) o compatible
A continuación, habrá algunas preguntas para la configuración principal, así que tenga cuidado.
Los valores predeterminados están entre [paréntesis] y se pueden aceptar con .
Toque "salir" (sin las comillas) para detener el instalador.
Seleccionar idioma (en,de) [en]: <-- ENTRAR
Modo de instalación (estándar, experto) [estándar]: <-- ENTRAR
Nombre de host completamente calificado ( FQDN) del servidor, por ejemplo, servidor1.dominio.tld [servidor1.ejemplo.com]: <-- ENTRAR
MySQL server hostname [localhost]: <-- ENTRAR
Nombre de usuario raíz de MySQL [raíz]: <-- ENTRAR
Contraseña raíz de MySQL []: <- - yourrootsqlpassword
Base de datos MySQL para crear [dbispconfig]: <-- ENTRAR
Juego de caracteres MySQL [utf8]: <-- ENTRAR
Generando un Clave privada RSA de 2048 bits
....+++
................................++ +
escribiendo nueva clave privada en 'smtpd.key'
-----
Está a punto de solicitarle que ingrese información que se incorporará
en su solicitud de certificado.
Lo que está a punto de ingresar es lo que se llama un nombre distinguido o un DN.
Hay bastantes campos, pero puede dejar algunos en blanco
Para algunos campos habrá un valor predeterminado ,
Si ingresa '.', el campo se dejará en blanco.
-----
Nombre del país (código de 2 letras) [AU]: <-- ENTRAR
Nombre del estado o provincia (nombre completo) [Algún estado]: <-- ENTRAR
Nombre de la localidad (p. ej., ciudad) []: <-- ENTRAR
Nombre de la organización (p. ej., empresa) [Internet Widgits Pty Ltd]: <-- ENTRAR
Nombre de unidad organizativa (por ejemplo, sección) []: <-- ENTRAR
Nombre común (por ejemplo, SU nombre) []: <-- ENTRAR
ema il Dirección []: <-- ENTRAR
Configurar Jailkit
Configurar Dovecot
Configurar Spamassassin
Configurar Amavisd
Configurar Getmail
Configurar Pureftpd
Configurar BIND
Configurar Apache
Configurar Vlogger
Configurar aplicaciones vhost
Configurar cortafuegos
Instalar ISPConfig
Puerto ISPConfig [8080]: <-- ENTRAR
Configurar DBServer
Instalar ISPConfig crontab
no crontab para raíz
no crontab para getmail
Reiniciar servicios...
Detener servidor de base de datos MySQL: mysqld.
Iniciando el servidor de la base de datos MySQL:mysqld.
Comprobando las tablas corruptas, mal cerradas y que requieren actualización..
Deteniendo el agente de transporte de correo Postfix:postfix.
Iniciando el agente de transporte de correo Postfix:postfix .
Detener amavisd: amavisd-new.
Iniciar amavisd: amavisd-new.
Detener ClamAV daemon: clamd.
Iniciar ClamAV daemon: clamd Bytecode: Security mode set to "TrustSigned" ".
.
Si tiene Si hay problemas con las fallas de autenticación,
habilite la configuración auth_debug. Consulte http://wiki.dovecot.org/¿Por qué no funciona?
Este mensaje desaparece después del primer inicio de sesión exitoso.
Reiniciando el servidor de correo IMAP/POP3:dovecot.
Reiniciando el servidor web:apache2.. . esperando..
Reiniciando servidor ftp: Ejecutando: /usr/sbin/pure-ftpd-mysql-virtualchroot -l mysql:/etc/pure-ftpd/db/mysql.conf -l pam -Y 1 -8 UTF-8 -H -D -b -O clf:/var/log/pure-ftpd/transfer.log -E -u 1000 -A -B
Instalación completada.
[email protected] :/tmp/ispconfig3_install/install#
El instalador configura automáticamente todos los servicios subyacentes, por lo que no es necesaria una configuración manual.
Luego puede acceder a ISPConfig 3 en http://server1.example.com:8080/ o http://192.168.0.100:8080/. Inicie sesión con el nombre de usuario admin y la contraseña admin (debe cambiar la contraseña predeterminada después de su primer inicio de sesión):
El sistema ya está listo para ser utilizado.
19.1 Manual ISPConfig 3
Para aprender a usar ISPConfig 3, recomiendo descargar el Manual de ISPConfig 3.
En aproximadamente 300 páginas, cubre el concepto detrás de ISPConfig (administrador, revendedores, clientes), explica cómo instalar y actualizar ISPConfig 3, incluye una referencia para todos los formularios y campos de formulario en ISPConfig junto con ejemplos de entradas válidas y proporciona tutoriales para las tareas más comunes en ISPConfig 3. También explica cómo hacer que su servidor sea más seguro y viene con una sección de solución de problemas al final.
19.2 Aplicación ISPConfig Monitor para Android
Con la aplicación ISPConfig Monitor, puede verificar el estado de su servidor y averiguar si todos los servicios funcionan como se espera. Puede verificar los puertos TCP y UDP y hacer ping a sus servidores. Además de eso, puede usar esta aplicación para solicitar detalles de los servidores que tienen instalado ISPConfig (tenga en cuenta que la versión mínima instalada de ISPConfig 3 compatible con la aplicación ISPConfig Monitor es 3.0.3.3! ); estos detalles incluyen todo lo que sabe del módulo Monitor en el Panel de control de ISPConfig (por ejemplo, servicios, registros de correo y del sistema, cola de correo, información de CPU y memoria, uso del disco, cuota, detalles del sistema operativo, registro de RKHunter, etc.), y por supuesto , como ISPConfig tiene capacidad para varios servidores, puede verificar todos los servidores que están controlados desde su servidor maestro ISPConfig.
Para obtener instrucciones de uso y descarga, visite http://www.ispconfig.org/ispconfig-3/ispconfig-monitor-app-for-android/.
20 Notas Adicionales
20.1 OpenVZ
Si el servidor Debian que acaba de configurar en este tutorial es un contenedor OpenVZ (máquina virtual), debe hacer esto en el sistema host (supongo que el ID del contenedor OpenVZ es 101; reemplácelo con el VPSID correcto en su sistema):
VPSID=101
para CAP en CHOWN DAC_READ_SEARCH SETGID SETUID NET_BIND_SERVICE NET_ADMIN SYS_CHROOT SYS_NICE CHOWN DAC_READ_SEARCH SETGID SETUID NET_BIND_SERVICE NET_ADMIN SYS_CHROOT SYS_NICE
do
vzctl set $VPSID --capability ${CAP}:on -- guardar
listo
20.2 SquirrelMail
Mucha gente ha informado de problemas (como obtener 404 Not Found errores) usando el paquete de correo web SquirrelMail en sus sitios web creados a través de ISPConfig 3. Esta guía explica cómo configurar SquirrelMail en un servidor Debian Squeeze para que pueda usarlo desde sus sitios web (creados a través de ISPConfig).
La configuración de Apache de SquirrelMail está en el archivo /etc/squirrelmail/apache.conf, pero Apache no carga este archivo porque no está en el directorio /etc/apache2/conf.d/. Por lo tanto, creamos un enlace simbólico llamado squirrelmail.conf en el directorio /etc/apache2/conf.d/ que apunta a /etc/squirrelmail/apache.conf y recargamos Apache después:
cd /etc/apache2/conf.d/
ln -s ../../squirrelmail/apache.conf squirrelmail.conf
/etc/init.d/apache2 recargar
Ahora abra /etc/apache2/conf.d/squirrelmail.conf...
vi /etc/apache2/conf.d/squirrelmail.conf
... y agregue las siguientes líneas al contenedor para asegurarse de que mod_php se use para acceder a SquirrelMail, independientemente del modo PHP que seleccione para su sitio web en ISPConfig:
[...]
<Directory /usr/share/squirrelmail>
Options FollowSymLinks
<IfModule mod_php5.c>
AddType application/x-httpd-php .php
php_flag magic_quotes_gpc Off
php_flag track_vars On
php_admin_flag allow_url_fopen Off
php_value include_path .
php_admin_value upload_tmp_dir /var/lib/squirrelmail/tmp
php_admin_value open_basedir /usr/share/squirrelmail:/etc/squirrelmail:/var/lib/squirrelmail:/etc/hostname:/etc/mailname:/var/spool/squirrelmail
php_flag register_globals off
</IfModule>
<IfModule mod_dir.c>
DirectoryIndex index.php
</IfModule>
# access to configtest is limited by default to prevent information leak
<Files configtest.php>
order deny,allow
deny from all
allow from 127.0.0.1
</Files>
</Directory>
[...] |
Cree el directorio /var/lib/squirrelmail/tmp...
mkdir /var/lib/squirrelmail/tmp
... y hacerlo propiedad del usuario www-data:
chown www-data /var/lib/squirrelmail/tmp
Vuelva a cargar Apache:
/etc/init.d/apache2 reload
Eso es todo:/etc/apache2/conf.d/squirrelmail.conf define un alias llamado /squirrelmail que apunta al directorio de instalación de SquirrelMail /usr/share/squirrelmail.
Ahora puede acceder a SquirrelMail desde su sitio web de la siguiente manera:
http://www.example.com/squirrelmail
También puede acceder desde el panel de control de ISPConfig vhost de la siguiente manera (esto no necesita ninguna configuración en ISPConfig):
http://server1.example.com:8080/squirrelmail
Si desea utilizar el alias /webmail en lugar de /squirrelmail, simplemente abra /etc/apache2/conf.d/squirrelmail.conf...
vi /etc/apache2/conf.d/squirrelmail.conf
... y agregue la línea Alias /webmail /usr/share/squirrelmail:
Alias /squirrelmail /usr/share/squirrelmail
Alias /webmail /usr/share/squirrelmail
[...] |
Luego recargar Apache:
/etc/init.d/apache2 reload
Ahora puede acceder a Squirrelmail de la siguiente manera:
http://www.ejemplo.com/webmail
http://servidor1.ejemplo.com:8080/webmail
Si desea definir un host virtual como webmail.example.com donde sus usuarios pueden acceder a SquirrelMail, debe agregar la siguiente configuración de host virtual a /etc/apache2/conf.d/squirrelmail.conf:
vi /etc/apache2/conf.d/squirrelmail.conf
[...]
<VirtualHost 1.2.3.4:80>
DocumentRoot /usr/share/squirrelmail
ServerName webmail.example.com
</VirtualHost> |
Asegúrese de reemplazar 1.2.3.4 con la dirección IP correcta de su servidor. Por supuesto, debe haber un registro DNS para webmail.example.com que apunte a la dirección IP que usa en la configuración de vhost. También asegúrese de que el vhost webmail.example.com no exista en ISPConfig (¡de lo contrario, ambos vhosts interferirán entre sí!).
Ahora vuelve a cargar Apache...
/etc/init.d/apache2 reload
... ¡y puede acceder a SquirrelMail en http://webmail.example.com!
21 Enlaces
- Debian:http://www.debian.org/
- ISPConfig:http://www.ispconfig.org/
-
El servidor perfecto - Debian 8 Jessie (Apache2, BIND, Dovecot, ISPConfig 3)
-
El servidor perfecto - Debian 8.4 Jessie (Apache2, BIND, Dovecot, ISPConfig 3.1)
-
El servidor perfecto - Debian 8.6 (nginx, BIND, Dovecot, ISPConfig 3.1)
-
El servidor perfecto:Debian 9 (Stretch) con Apache, BIND, Dovecot, PureFTPD e ISPConfig 3.1
-
El servidor perfecto - Debian 9 (Nginx, BIND, Dovecot, ISPConfig 3.1)