Как установить ISPConfig 3 на Ubuntu 18.04 и CentOS 7

Как установить ISPConfig 3 на Ubuntu 18.04 и CentOS 7


Руководство по установке ISPConfig

Из этого туториала Вы узнаете, как установить и настроить панель управления ISPConfig на Ubunut 18.04 и CentOS 7. Вот шаги, которые необходимо выполнить для установки ISPConfig 3:

  • Введение в ISPConfig
  • предварительное условие
  • Настройка полного доменного имени (полное доменное имя)
  • Установите и настройте необходимые приложения и скрипты, такие как веб-сервер, php, почтовый сервер, база данных и т. Д.

Введение в ISPConfig

ISPConfig — это веб-панель управления хостингом, быстрая, безопасная и обладающая всеми функциями, необходимыми для управления всеми аспектами веб-хостинга. Он лицензирован под BSD и разработан компанией ISPConfig UG,

ISPConfig не является полностью открытым исходным кодом и бесплатен. Вы должны оплатить использование некоторых из его модулей, таких как биллинговая система клиента, модуль сканера вредоносных программ и инструментарий миграции.

Но вы можете использовать остальные сервисы ISPConfig, ничего не платя. Используя систему биллинга клиентов, кто-то может вести свой собственный недорогой бизнес продавца, по сравнению с другими платными опциями, такими как CPanel.

ISPConfig предлагает множество функций, которые вы не найдете ни в одной другой веб-панели управления хостингом. Используя ISPConfig, можно управлять одним или несколькими серверами и иметь три разных уровня доступа — администратор, посредники и клиенты.

ISPConfig не устанавливает для вас никаких служб, таких как Apache, Postfix, сервер IMAP / POP3, MySQL, BIND и др. Он разработан для простого управления этими службами через веб-интерфейс.

Поэтому, прежде чем продолжить установку ISPConfig на свой сервер, вы должны сначала установить эти службы.

Давайте начнем с установки всех служб и предварительных условий, прежде чем продолжить установку ISPConfig 3 на Ubuntu 18.04 и CentOs7.

  • У вас есть новая система Ubuntu 18.04 (или CentOS 7), к которой вы можете подключиться через SSH, используя включенного пользователя root или sudo. Если вы не установили SSH, выполните следующие действия для установки SSH в Ubuntu.

Процесс настройки FQDN в CentOS 7 или Ubuntu 18.04 одинаков. Поэтому, чтобы настроить полное доменное имя в Ubuntu 18 или CentOS 7, сначала задайте имя хоста системы, используя hostnamectl.

# hostnamectl set-hostname panel

Затем отредактируйте / etc / hosts и добавьте строку в следующем формате в конец файла.

Формат: IP_ADDRESS hostname.yourdomain.com HOSTNAME

# vi /etc/hosts
...
...
123.456.78.9 panel.yourdomain.com panel
...
...

Закройте и сохраните файл. Чтобы проверить полное доменное имя вашей системы, введите в терминале следующую команду:

# hostname -f
panel.yourdomain.com 

Примечание. Если вы размещаете сервер у поставщика облачных услуг, такого как AWS, Linode, то вам может потребоваться изменить /etc/cloud/cloud.cfg и изменить значение параметра preserve_hostname на true, чтобы имя хоста сохраняется после перезапуска сервера.

Отредактируйте список источников и обновите список пакетов

Отредактируйте список основных источников в вашей системе Ubuntu 18.04 (или CentOS7). Сначала закомментируйте установочный компакт-диск из файла, а затем убедитесь, что репозитории юниверс и мультивселенная включены. Это связано с тем, что все необходимые пакеты ISPConfig находятся только в хранилище по умолчанию. Нет стороннего хранилища не требуется.

Список источников должен содержать следующие строки только после того, как вы обновите его.

# vi /etc/apt/sources.list
deb http://mirrors.linode.com/ubuntu/ bionic main restricted
deb http://mirrors.linode.com/ubuntu/ bionic-updates main restricted
deb http://mirrors.linode.com/ubuntu/ bionic universe
deb http://mirrors.linode.com/ubuntu/ bionic-updates universe
deb http://mirrors.linode.com/ubuntu/ bionic multiverse
deb http://mirrors.linode.com/ubuntu/ bionic-updates multiverse
deb http://mirrors.linode.com/ubuntu/ bionic-backports main restricted universe multiverse
deb http://security.ubuntu.com/ubuntu bionic-security main restricted
deb http://security.ubuntu.com/ubuntu bionic-security universe
deb http://security.ubuntu.com/ubuntu bionic-security multiverse

Теперь обновите и обновите систему до последней версии и перезагрузите систему. Перезагрузка требуется, если новое ядро ​​установлено во время обновления.

# apt update && apt upgrade
# reboot

Изменить оболочку по умолчанию

ISPConfig нуждается в / bin / bash в качестве среды выполнения по умолчанию. Оболочка по умолчанию может отличаться от / bin / bash, например / bin / dash. Чтобы сделать / bin / bash оболочкой по умолчанию в вашей системе, используйте следующую команду chsh:

# chsh

Модификация корневой оболочки

Введите новое значение или нажмите ENTER по умолчанию

Login Shell [/bin/bash]: /bin/bash

ISPConfig может быть настроен на использование Apache или NGINX. В этом руководстве мы будем использовать Apache в качестве веб-сервера для ISPConfig. Чтобы продолжить установку Apache на свой сервер, используйте следующую команду apt в терминале:

# apt install apache2  apache2-utils

После установки Apache убедитесь, что вы активировали следующие модули.

# a2enmod suexec rewrite ssl actions include cgi dav_fs dav auth_digest headers

Чтобы защитить ваш сервер от HTTPOXY атака, отключите заголовок HTTP_PROXY в Apache.

Для этого создайте новый файл конфигурации Apache в своем любимом текстовом редакторе и вставьте следующее.

# vi /etc/apache2/conf-available/httpoxy.conf
  
     RequestHeader unset Proxy early
  

Кроме того, если вы собираетесь запускать файлы ruby ​​на веб-сайтах, они будут созданы через ISPConfig на более позднем этапе, тогда вам нужно добавить приложение / x-ruby rb в mime-типы для Apache:

# vi /etc/mime.types
...
...
application/x-ruby rb
...
...

Чтобы применить новые настройки для Apache, перезагрузите его.

# a2enconf httpoxy
# systemctl reload apache2

Чтобы установить MariaDB, просто используйте следующую команду из терминала:

# apt install mariadb-client mariadb-server

После установки сервера MariaDB запустите следующий скрипт для защиты mariadb, указав надежный пароль root. Кроме того, нажмите «Да», чтобы удалить анонимных пользователей, запретить подключение к удаленному корню, а также удалить тестовую базу данных и перезагрузить таблицы привилегий.

# mysql_secure_installation

Чтобы управлять базой данных MariaDB и управлять ею с помощью любого инструмента на основе графического интерфейса, такого как PhpMyAdmin, из удаленной системы, установите метод аутентификации пароля на native. Для этого перейдите к корневой оболочке MariaDB, указав пароль.

# mysql -u root -p
Enter password:

Теперь измените базу данных mysql и выполните следующий запрос SQL.

MariaDB [(none)]> use mysql;

Прочитайте информацию в таблице, чтобы заполнить названия таблиц и столбцов. Вы можете отключить эту функцию, чтобы быстрее начать работу с измененной базой данных.

MariaDB [mysql]> update mysql.user set plugin = 'mysql_native_password' where user='root';
Query OK, 0 rows affected (0.00 sec)
Rows matched: 1  Changed: 0  Warnings: 0

Затем разрешите серверу MariaDB прослушивать все интерфейсы, а не только localhost.

Узнайте как:   В этом месяце в ResellerClub: панель WebPro

Для этого отредактируйте следующий файл конфигурации MariaDB и сделайте следующую закомментированную строку.

# vi /etc/mysql/mariadb.conf.d/50-server.cnf
...
...
# bind-address = 127.0.0.1
...
...

Наконец, перезапустите сервер MariaDB:

# systemctl restart mariadb 

ISPConfig написан на PHP, поэтому для установки и использования панели управления ISPConfig сначала необходимо установить PHP и его различные модули. Для этого выполните следующую команду apt в терминале:

# apt install libapache2-mod-php php7.2 php7.2-common php7.2-gd php7.2-mysql php7.2-imap php7.2-cli php7.2-cgi libapache2-mod-fcgid apache2-suexec-pristine php-pear mcrypt  imagemagick libruby libapache2-mod-python php7.2-curl php7.2-intl php7.2-pspell php7.2-recode php7.2-sqlite3 php7.2-tidy php7.2-xmlrpc php7.2-xsl memcached php-memcache php-imagick php-gettext php7.2-zip php7.2-mbstring php-soap php7.2-soap php7.2-fpm

Убедитесь, что вы включили быстрый CGI-модуль PHP вместе с файлом конфигурации FPM и перезапустите Apache:

# a2enconf php7.2-fpm
# a2enmod actions proxy_fcgi alias setenvif
# systemctl restart apache2

Для простого управления базой данных MariaDB, установите PhpMyadmin с помощью следующей команды apt:

# apt install phpmyadmin

Проверьте Apache как веб-сервер, когда программа установки предложит вам выбрать веб-сервер. Также выберите «Нет», чтобы настроить базу данных phpMyAdmin с помощью dbconfig-common. Откройте страницу phpmyadmin по адресу http: // server_ip_address / phpmyadmin.

Мы используем Postfix в качестве бесплатного и открытого почтового агента (MTA), отвечающего за доставку и получение электронной почты на почтовом сервере. Для установки выполните следующую команду из терминала:

# apt install postfix postfix-mysql

Установщик попросит вас выбрать конфигурацию для постфикса.

  • Выберите «Веб-сайт» для типа конфигурации почты.
  • В качестве имени системной почты выберите полное доменное имя сервера, который вы хотите использовать для отправки и получения сообщений электронной почты.
  • Пожалуйста, укажите адрес электронной почты, на который было отправлено письмо [email protected] и [email protected] будет отправлен на этот счет.

Postfix требуется несколько изменений конфигурации для работы с Dovecot. Для начала сделайте резервную копию вашего основного файла конфигурации postfix.

# mv /etc/postfix/main.cf /etc/postfix/main.cf.bk

Затем создайте новую конфигурацию и вставьте в нее следующий контент. Убедитесь, что вы настроили доменное имя по своему усмотрению.

# vi /etc/postfix/main.cf
   smtpd_banner = $myhostname ESMTP $mail_name
   biff = no
   append_dot_mydomain = no
   readme_directory = no
   smtp_use_tls=yes
   smtp_tls_security_level = may
   smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
   smtpd_use_tls=yes
   smtpd_tls_security_level = may
   smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
   smtpd_tls_cert_file=/etc/letsencrypt/live/website.com/fullchain.pem
   smtpd_tls_key_file=/etc/letsencrypt/live/website.com/privkey.pem
   smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
   smtpd_sasl_auth_enable = yes
   smtpd_sasl_type = dovecot
   smtpd_sasl_path = private/auth
   virtual_transport = lmtp:unix:private/dovecot-lmtp
   virtual_mailbox_domains = /etc/postfix/virtual_mailbox_domains
   myhostname = website.com
   myorigin = /etc/mailname
   mydestination =  localhost.$mydomain, localhost
   relayhost =
   mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
   mailbox_size_limit = 0
   recipient_delimiter = +
   inet_interfaces = all
   inet_protocols = all
   alias_maps = hash:/etc/aliases
   alias_database = hash:/etc/aliases

Создайте домен виртуального почтового ящика, потому что мы настроили postfix для его использования ранее. Отредактируйте файл для домена виртуального почтового ящика и добавьте в него следующую запись.

# vi /etc/postfix/virtual_mailbox_domains
website.com #domain

При редактировании файла виртуального почтового ящика необходимо выполнить следующую команду.

# postmap /etc/postfix/virtual_mailbox_domains

Наконец, отредактируйте основной файл конфигурации Postfix и распакуйте следующую строку:

# vi /etc/postfix/master.cf
...
...
submission inet n - y - - smtpd
...
...

Перезапустите постфиксный агент и протестируйте его с помощью команды telnet:

# systemctl restart postfix
# telnet website.com 25
Trying 127.0.0.1...
Connected to website.com
Escape character is '^]'.

Соединение закрыто внешним хостом.

Установите Dovecot

Dovecot является агентом доставки почты и доставляет электронную почту с / на почтовый сервер, используя протоколы IMAP, POP и LMTP.

Узнайте как:   Ingram Micro и McAfee расширяют свои глобальные дистрибьюторские отношения

Выполните следующую команду, чтобы установить морковь вместе со всеми другими зависимостями.

# apt install dovecot-core dovecot-imapd dovecot-pop3d dovecot-lmtpd dovecot-mysql

Проверьте службу голубя со следующими заказами:

# telnet localhost 143
Trying ::1...
Connected to localhost.
Escape character is '^]'.
* OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE STARTTLS AUTH=PLAIN] Dovecot (Ubuntu) ready.
# doveconf protocols listen
protocols =  imap lmtp pop3
listen = *, ::

Возможно, вам придется настроить несколько других параметров, таких как механизм аутентификации пользователя, SSL для тыквы, в соответствии с вашими требованиями, но настройки по умолчанию для тыквы достаточно для запуска ISPConfig на вашем сервере.

Установить Roundcube

Загрузите последний круглый куб и распакуйте его в подходящее место. Кроме того, измените пользовательское свойство папки roundcube www.

# mkdir -p /var/www/webmail
# cd /var/www/webmail
# wget wget https://github.com/roundcube/roundcubemail/releases/download/1.3.9/roundcubemail-1.3.9-complete.tar.gz
# tar xf roundcubemail-1.3.9-complete.tar.gz
# mv roundcubemail-1.3.9/* .
# rm -rf roundcubemail-1.3.9
# chown -R www-data:www-data /var/www/webmail/

Создайте базу данных и пользователя для roundcube:

MariaDB [(none)]> create database roundcubedb;
MariaDB [(none)]> GRANT ALL PRIVILEGES ON roundcubedb.* TO [email protected] IDENTIFIED BY 'Passw0rd!';
MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> exit;

Следующее импортирует таблицу Roundcube в пустую базу данных:

#  mysql -u roundcube -p roundcubedb < /var/www/webmail/SQL/mysql.initial.sql

Чтобы настроить Apache для Roundcube, создайте файл конфигурации для Roundcube и после завершения перезапустите apache:

# vi /etc/apache2/sites-available/roundcube.conf
Alias /roundcube /var/www/webmail

Options -Indexes
AllowOverride All
Order allow,deny
allow from all

# systemctl reload apache2

Скопируйте файл конфигурации с круглой копией в новый файл с именем config.inc.php:

# cd /var/www/webmail/config
# cp config.inc.php.sample config.inc.php

Отредактируйте информацию базы данных в файле, указав имя базы данных, имя пользователя и пароль.

# vi /var/www/webmail/config/config.inc.php
...
...
$config['db_dsnw'] = 'mysql://roundcube:[email protected]/roundcubedb';
$config['mail_domain'] = '%n';
...
...

Наконец, удалите файл конфигурации, например:

# rm config.inc.php.sample

Получите доступ к круглому кубу, указав в браузере http: // server_ip / roundcube

Установите руткит охотник

RootKit Hunter - это скрипт оболочки, который может сканировать файловую систему на наличие руткитов, задних дверей и других локальных эксплойтов, в дополнение к мониторингу выполненных команд, файлов запуска, сетевых интерфейсов на вашем сервере.

Установите его, используя следующую команду из терминала:

# apt install rkhunter

Установите новые Amavisd, SpamAssassin и Clamav

Amavisd-new - это интерфейс между MTA, такими как Postfix, и проверками на наличие вирусов, а SpamAssassin - это инструмент для фильтрации нежелательных писем от телемаркетеров и хакеров.

Чтобы установить эти пакеты, выполните следующую команду apt на терминале:

# apt install amavisd-new spamassassin
# systemctl restart spamassassin

Приведенная выше команда apt также установит Clamav, который предназначен для обнаружения вирусов, троянов, вредоносных программ и других угроз на вашем сервере. Остановите службу freshclam и обновите антивирусную базу с помощью следующего набора команд и перезапустите демон clamav:

# systemctl stop clamav-freshclam.service
# freshclam
# systemctl restart clamav-daemon

В новом пакете Amavisd из Ubuntu 18.04 произошла ошибка, из-за которой электронные письма были неправильно подписаны DKIM. Чтобы исправить это исправление аномалии, новый пакет Amavisd использует следующую процедуру терминала:

# cd /tmp
# wget https://git.ispconfig.org/ispconfig/ispconfig3/raw/stable-3.1/helper_scripts/ubuntu-amavisd-new-2.11.patch
# cd /usr/sbin
# cp -pf amavisd-new amavisd-new_bak
# patch < /tmp/ubuntu-amavisd-new-2.11.patch
Hunk #2 succeeded at 34363 (offset 1 line)

ISPConfig принимает бесплатную авторизацию SSL-сертификации LetsEncrypt, и с ее помощью вы можете получить SSL-сертификаты для доменов, размещенных в ISPConfig. Установите CertificateBot, который является бесплатным программным инструментом с открытым исходным кодом для автоматического использования сертификатов LetsEncrypt на веб-сайтах для включения HTTPS.

Установите его с помощью следующей команды:

# apt install certbot

Чтобы пользователи могли загружать и скачивать файлы с FTP, установите сервер FTP, такой как PureFTPd с шифрованием TLS, а также установите квоту для эффективного управления распределением дискового пространства пользователям. Для этого выполните следующую команду из терминала.

# apt install pure-ftpd-common pure-ftpd-mysql quota quotatool

Настройте сервер PureFTPd для работы независимо и разрешите пользователям просматривать свои домашние каталоги только путем изменения среды chroot на true.

# vi /etc/default/pure-ftpd-common
...
...
STANDALONE_OR_INETD=standalone
VIRTUALCHROOT=true
...
...

Только FTP через TLS.

# echo 1 > /etc/pure-ftpd/conf/TLS

Создайте сертификат SSL для использования TLS с сервера PureFTPd.

# mkdir -p /etc/ssl/private/
# openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem

Назначьте правильное разрешение для сертификата TLS и перезапустите PureFTPd:

# chmod 600 /etc/ssl/private/pure-ftpd.pem
# systemctl restart pure-ftpd-mysql

Чтобы включить ограничение квоты, корневой раздел монтируется с помощью / etc / fstab. Это гарантирует, что файловая система знает, что вы должны проверить квоту, выделяя память каждому пользователю:

#  vi /etc/fstab
...
...
/dev/sda1/ ext4     usrquota,grpquota,errors=remount-ro     0       1
...
...

Убедитесь, что вы заменили файловую систему / dev / sda1 в вышеуказанном файле / etc / fstab своей собственной. Сохраните файл и выполните следующий набор команд, чтобы включить квоту для каждого пользователя:

# apt install quota
# touch /quota.user /quota.group
# chmod 600 /quota.user /quota.group
# mount -o remount /
# quotacheck -avugm
quotacheck: Scanning /dev/sda [/] done
quotacheck: Checked 28152 directories and 142292 files
# quotaon -avug
/dev/sda [/]: group quotas turned on
/dev/sda [/]: user quotas turned on 

Установите DNS-сервер BIND, чтобы иметь свой собственный сервер имен. Используя ISPConfig, вы можете взаимодействовать с сервером имен, чтобы легко создавать, обновлять и удалять записи DNS.

# apt install bind9 dnsutils

Перезапустите службу BIND:

# systemctl restart bind9.service
# systemctl status bind9.service

Установить AWStats

Анализатор журналов Apache или AWstats - это полезный инструмент, который может генерировать расширенные диаграммы и статистику, анализируя файлы журналов Apache, ftp или почтовые серверы.

# apt install awstats

Затем создайте конфигурацию Apache для AWstats. Для этого отредактируйте следующий файл в любом текстовом редакторе:

# vi /etc/apache2/conf-available/awstats.conf
ScriptAlias /awstats/ /usr/lib/cgi-bin/
Alias /awstats-icon/ /usr/share/awstats/icon/
Alias /awstatsclasses/ /usr/share/java/awstats/

    Options None
    AllowOverride None
    
        # Apache 2.4
        Require host 192.168.0.0/24
    
    
        # Apache 2.2
        Order allow,deny
        Allow from 192.168.0.0/24
        Allow from ::1
    

Активируйте модуль CGI, а также включите конфигурацию Apache Awstats:

# a2enmod cgi
# a2enconf awstats
# systemctl restart apache2

Затем создайте файл конфигурации для выбранного домена, скопировав файл конфигурации по умолчанию в отдельный файл.

# cp /etc/awstats/awstats.conf /etc/awstats/awstats.website.com.conf

Отредактируйте следующие параметры в файле конфигурации:

# vi /etc/awstats/awstats.website.com.conf
...
...
LogFile="/var/log/apache2/website.com-access_log"
SiteDomain="website.com"
...
...

Выполните следующую команду, чтобы обновить записи в файле журнала Apache:

# /usr/lib/cgi-bin/awstats.pl -config=website.com -update

Чтобы получить доступ к awstats, укажите в своем браузере URL-адрес http: //server_ip/awstats/awstats.pl? Config = website.com. Убедитесь, что вы добавили имя домена в конце URL.

Узнайте как:   Ingram Micro и McAfee расширяют свои глобальные дистрибьюторские отношения

Установить fail2ban

Fail2ban - это приложение, которое отслеживает системные журналы (/ var / log) на предмет неудачных попыток аутентификации или автоматической атаки на ваш сервер. Если после сканирования файла журнала обнаружен компромисс, то fail2ban блокирует временный или постоянный IP-адрес от доступа к серверу. ,

Установите fail2ban, используя следующую команду apt в терминале:

# apt install fail2ban

Порядок чтения файла конфигурации - это файл .conf, за которым следует файл .local. Поэтому рекомендуется сохранить пользовательскую конфигурацию в файле .loc, оставив файл .conf без изменений.

Скопируйте файл .conf по умолчанию в файл .local

# cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

Теперь вы можете редактировать свою локальную конфигурацию, чтобы отслеживать определенные службы, которые соответствуют вашим требованиям, используя fail2ban. Для начала добавьте ftp, dovecot и Postfix блокирует конфигурационный файл .local configuration.

# vi /etc/fail2ban/jail.local
[pure-ftpd]
enabled  = true
port     = ftp
filter   = pure-ftpd
logpath  = /var/log/syslog
maxretry = 3
[dovecot]
enabled = true
filter = dovecot
action = iptables-multiport[name=dovecot-pop3imap, port="pop3,pop3s,imap,imaps", protocol=tcp]
logpath = /var/log/mail.log
maxretry = 5
[postfix]
enabled  = true
port     = smtp
filter   = postfix
logpath  = /var/log/mail.log
maxretry = 3

Наконец перезапустите fail2ban

# systemctl restart fail2ban

Настроить UFW

UFW установлен и включен по умолчанию в Ubuntu 18.04. Однако, если нет, то вы можете установить и активировать UFW с помощью следующей команды apt:

# apt install ufw
# ufw enable

Как правило, ISPConfig использует следующие порты TCP / UDP. Среди всех этих сервисов немногие, такие как веб-интерфейс (8080), SSH (22), HTTP (80), должны быть открыты в UFW для внешнего доступа.

TCP ports
20 - FTP Data
21 - FTP Command
22 - SSH
25 - Email
53 - DNS
80 - HTTP (Webserver)
110 - POP3 (Email)
143 -Imap (Email)
443 - HTTPS (Secure web server)
993 - IMAPS (Secure Imap)
995 - POP3S (Secure POP3)
3306 - MySQL Database server
8080 - ISPConfig web interface
8081- ISPConfig apps vhost
UDP ports
53 - DNS
3306 - MySQL

Используйте следующую команду ufw, чтобы открыть порт, используемый ISPConfig:

# ufw allow 80/tcp
# ufw allow 8080/tcp
# ufw reload

Установите ISPConfig 3.1

Загрузите последнюю версию ISPConfig и распакуйте ее в подходящее место. Перейдите в папку, содержащую скрипт установки, и запустите его с помощью команды php. Программа установки запросит дополнительные параметры, такие как язык установки, полное доменное имя, пароль MySQL и некоторые другие. Ответьте на них в соответствии с вашими настройками.

# wget https://ispconfig.org/downloads/ISPConfig-3.1.14p1.tar.gz
# tar xfz ISPConfig-3.1.14p1.tar.gz
# cd ispconfig3*/install/
# php -q install.php

После завершения процесса установки укажите в браузере http: // SERVER_IP: 8080 и войдите в систему с настроенными именем пользователя и паролем «admin».

Чтобы получить сертификат LetsEncrypt для вашего домена, используйте следующую команду certbot, указав несколько других параметров.

# certbot certonly --agree-tos --email @email --webroot --webroot-path /usr/local/ispconfig/interface/acme -d domain.tld

заключение

Вот и все! Теперь у вас будет установлена ​​и запущена панель управления ISPConfig в вашей среде.

Используя ISPConfig, вы теперь можете управлять своим доменом, DNS, электронной почтой и т. Д. С помощью простого в использовании веб-интерфейса. Чтобы узнать больше об использовании ISPConfig, рассмотрите возможность приобретения руководства здесь.

Hosting Deal 1.99

,

admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *