Поиск по сайту:

Идеальный сервер — CentOS 7.1 с Apache2, Postfix, Dovecot, Pure-FTPD, BIND и ISPConfig 3


В этом руководстве показано, как установить ISPConfig 3 на сервер CentOS 7.1 (64-разрядная версия). ISPConfig 3 — это панель управления веб-хостингом, которая позволяет настраивать следующие службы через веб-браузер: веб-сервер Apache, почтовый сервер Postfix, MySQL, сервер имен BIND, PureFTPd, SpamAssassin, ClamAV, Mailman и многие другие. Начиная с версии 3.0.4, ISPConfig поставляется с полной поддержкой веб-сервера nginx в дополнение к Apache; в этом руководстве рассматривается настройка сервера, использующего Apache, а не nginx.

1 Требования

Для установки такой системы вам потребуется следующее:

  • Минимальная серверная система Centos 7.1. Это может быть сервер, установленный с нуля, как описано в нашем руководстве по минимальному серверу Centos 7.1, или виртуальный сервер или корневой сервер от хостинговой компании, в которой установлена минимальная установка Centos 7.1.
  • Быстрое подключение к Интернету.

2 Предварительное примечание

В этом руководстве я использую имя хоста server1.example.com с IP-адресом 192.168.1.100 и шлюзом 192.168.1.254. Эти настройки могут отличаться для вас, поэтому вам придется заменить их там, где это необходимо.

3 Установите раскладку клавиатуры

В случае, если раскладка клавиатуры сервера не соответствует вашей клавиатуре, вы можете переключиться на правую клавиатуру (в моем случае «de» для немецкой раскладки клавиатуры с помощью команды localectl:

localectl set-keymap de

Чтобы получить список всех доступных раскладок, запустите:

localectl list-keymaps

Я хочу установить ISPConfig в конце этого руководства. ISPConfig поставляется со сценарием брандмауэра Bastille, который мне нравится использовать в качестве брандмауэра, поэтому сейчас я отключу брандмауэр CentOS по умолчанию. Конечно, вы можете оставить брандмауэр CentOS включенным и настроить его в соответствии со своими потребностями (но тогда вам не следует использовать какой-либо другой брандмауэр позже, поскольку он, скорее всего, будет мешать работе брандмауэра CentOS).

Бегать...

yum -y install net-tools
systemctl stop firewalld.service
systemctl disable firewalld.service

чтобы остановить и отключить брандмауэр CentOS.

Затем следует проверить, действительно ли брандмауэр отключен. Для этого выполните команду:

iptables -L

Вывод должен выглядеть так:

[ ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Или используйте команду firewall-cmd:

firewall-cmd --state
[ ~]#

Теперь я установлю редактор конфигурации сети и редактор на основе оболочки \nano\, которые я буду использовать в следующих шагах для редактирования файлов конфигурации:

yum -y install nano wget NetworkManager-tui

Если вы не настроили сетевую карту во время установки, вы можете сделать это сейчас. Бегать...

nmtui

... и перейдите к Редактировать соединение:

Выберите сетевой интерфейс:

Затем заполните данные своей сети — отключите DHCP и заполните статический IP-адрес, сетевую маску, ваш шлюз и один или два сервера имен, затем нажмите «ОК»:

Затем выберите ОК, чтобы подтвердить изменения, внесенные в настройки сети.

и Выйти, чтобы закрыть средство настройки сети nmtui.

Вы должны бежать

ifconfig

теперь, чтобы проверить, правильно ли установщик получил ваш IP-адрес:

[ ~]# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.100  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::20c:29ff:fecd:cc52  prefixlen 64  scopeid 0x20

        ether 00:0c:29:cd:cc:52  txqueuelen 1000  (Ethernet)
        RX packets 55621  bytes 79601094 (75.9 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 28115  bytes 2608239 (2.4 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10
        loop  txqueuelen 0  (Local Loopback)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Если ваша сетевая карта там не отображается, значит она не включается при загрузке. В этом случае откройте файл /etc/sysconfig/network-scripts/ifcfg-eth0

nano /etc/sysconfig/network-scripts/ifcfg-ens33

и установите для ONBOOT значение yes:

[...]
ONBOOT=yes
[...]

и перезагрузите сервер.

Проверьте свой файл /etc/resolv.conf, если в нем перечислены все серверы имен, которые вы предварительно настроили:

cat /etc/resolv.conf

Если серверы имен отсутствуют, запустите

nmtui

и снова добавьте отсутствующие серверы имен.

Теперь о конфигурации...

4 Настройте /etc/hosts

Далее редактируем /etc/hosts. Сделайте так, чтобы это выглядело так:

nano /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.1.100 server1.example.com server1

::1 localhost localhost.localdomain localhost6 localhost6.localdomain6

5 Отключить SELinux

SELinux — это расширение безопасности CentOS, которое должно обеспечивать расширенную безопасность. На мой взгляд, вам не нужно это для настройки безопасной системы, и обычно это вызывает больше проблем, чем преимуществ (подумайте об этом после того, как вы провели неделю устранения неполадок, потому что какой-то сервис не работал должным образом, а затем вы обнаружите, что все все было в порядке, проблема была только в SELinux). Поэтому я отключил его (это обязательно, если вы хотите установить ISPConfig позже).

Отредактируйте /etc/selinux/config и установите SELINUX=disabled:

nano /etc/selinux/config
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
#     targeted - Targeted processes are protected,
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted

После этого мы должны перезагрузить систему:

reboot

6 Включите дополнительные репозитории и установите некоторое программное обеспечение

Сначала мы импортируем ключи GPG для программных пакетов:

rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY*

Затем мы включаем репозиторий EPEL в нашей системе CentOS, так как многие пакеты, которые мы собираемся установить в ходе этого руководства, недоступны в официальном репозитории CentOS 7:

yum -y install epel-release
yum -y install yum-priorities

Отредактируйте /etc/yum.repos.d/epel.repo...

nano /etc/yum.repos.d/epel.repo

... и добавьте строку priority=10 в секцию [epel]:

[epel]
name=Extra Packages for Enterprise Linux 7 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/7/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch
failovermethod=priority
enabled=1
priority=10
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
[...]

Затем мы обновляем наши существующие пакеты в системе:

yum update

Теперь устанавливаем некоторые программные пакеты, которые понадобятся в дальнейшем:

yum -y groupinstall 'Development Tools'

7 Квота

(Если вы выбрали другую схему разделения, чем я, вы должны настроить эту главу так, чтобы квота применялась к тем разделам, где она вам нужна.)

Чтобы установить квоту, мы запускаем эту команду:

yum -y install quota

Теперь мы проверяем, включена ли уже квота для файловой системы, в которой хранятся данные веб-сайта (/var/www) и почтового каталога (var/vmail). В этом примере у меня есть один большой корневой раздел, поэтому я ищу/:

mount | grep ' / '
[ ~]#

Если у вас есть отдельный раздел /var, используйте:

mount | grep ' /var '

вместо. Если строка содержит слово \noquota\, выполните следующие действия, чтобы включить квоту.

Включение квоты на/(корневой) раздел

Обычно вы включаете квоту в файле /etc/fstab, но если файловая система является корневой файловой системой \/\, то квота должна быть включена параметром загрузки ядра Linux.

Отредактируйте файл конфигурации grub:

nano /etc/default/grub

найдите строку, начинающуюся с GRUB_CMDLINE_LINUX, и добавьте rootflags=uquota,gquota к параметрам командной строки, чтобы результирующая строка выглядела так:

GRUB_CMDLINE_LINUX="rd.lvm.lv=centos/swap vconsole.font=latarcyrheb-sun16 rd.lvm.lv=centos/root crashkernel=auto  vconsole.keymap=us rhgb quiet rootflags=uquota,gquota"

и примените изменения, выполнив следующую команду.

cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg_bak
grub2-mkconfig -o /boot/grub2/grub.cfg

и перезагрузите сервер.

reboot

Теперь проверьте, включена ли квота:

mount | grep ' / '
[ ~]#

Когда квота активна, мы можем видеть \usrquota,grpquota\ в списке опций монтирования.

Включение квоты на отдельный раздел /var

Если у вас есть отдельный раздел /var, отредактируйте /etc/fstab и добавьте ,uquota,gquota в раздел/(/dev/mapper/centos-var):

nano /etc/fstab

#
# /etc/fstab
# Created by anaconda on Sun Sep 21 16:33:45 2014
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
/dev/mapper/centos-root / xfs defaults 1 1
/dev/mapper/centos-var /var xfs defaults,uquota,gquota 1 2
UUID=9ac06939-7e43-4efd-957a-486775edd7b4 /boot xfs defaults 1 3
/dev/mapper/centos-swap swap swap defaults 0 0

Затем запустите

mount -o remount /var
quotacheck -avugm
quotaon -avug

чтобы включить квоту. Когда вы получите сообщение об ошибке, что нет раздела с включенной квотой, перезагрузите сервер, прежде чем продолжить.

8 Установите Apache, MySQL, phpMyAdmin

Мы можем установить необходимые пакеты с помощью одной единственной команды:

yum -y install ntp httpd mod_ssl mariadb-server php php-mysql php-mbstring phpmyadmin