Installer Plesk på CentOS 7
Bruger du et andet system? Plesk er et proprietært webhost kontrolpanel, der giver brugerne mulighed for at administrere deres personlige og/eller klienters websteder, databaser
Der er mange løsninger derude, der erstatter Microsoft Exchange med en Linux-løsning, men alle af dem havde et problem, jeg virkelig ikke kunne lide. Når jeg modtog mødeinvitationer, ville de ankomme som vedhæftede filer på mine iOS-enheder og ikke åbne direkte i kalenderappen. Zarafa var den eneste løsning, jeg testede, der ville åbne kalenderbegivenheder i kalenderappen. Denne guide vil lære dig, hvordan du opsætter Zarafa og Yaffas på CentOS 6.
Vi gør følgende antagelser for at gøre det nemmere at forstå konfigurationen. Du bør dog bruge dine egne, reelle værdier for disse genstande:
Start med at implementere din vultr.com-serverinstans. Jeg valgte 1 GB VPS, der kører CentOS 6, 32-bit. Når installationen er færdig, forbereder vi serveren til at blive en mailserver.
I skærmbilledet "Mine servere" på serverens kontrolpanel skal du klikke på linket "Administrer" ud for din nyoprettede server. På siden, der åbnes, kan du se detaljerne for din server. Klik på fanen IPv4, og klik derefter på den blå "Opdater"-knap. Et tekstindtastningsfelt vises, og det er forudindstillet med noget som ".vultr.com". Erstat denne post med det fulde domænenavn på din server (eksempel: pegasus.example.com), og tryk på den blå "Opdater"-knap.
Nu er det tid til at logge ind på den nye server. Åbn din ssh-terminal og opret forbindelse til din server. Alternativt kan du klikke på den blå "View Console"-knap for at få browservindue med login-skærmen på din server.
ssh root@your_ip_address
" your_ip_address
"-delen er den primære IP-adresse som angivet i serverens kontrolpanel. Hvis du bruger browseren til at oprette forbindelse til din server, skal du blot logge ind som root med din root-adgangskode.
Først opsætter vi det korrekte domænenavn. Åbn netværkskonfigurationsfilen.
nano /etc/sysconfig/network
Erstat "vultr.guest" med det fulde domænenavn på din server (Eksempel: pegasus.example.com). Gem filen med Ctrl + X , så Y .
Det andet sted, vi ændrer, er /etc/hosts
filen.
nano /etc/hosts
Tilføj følgende linje. Det kan være øverst i filen eller den anden linje.
127.0.1.1 pegasus.example.com pegasus
Gem filen med Ctrl + X , så Y . Jeg kan godt lide at sikre mig, at alt fungerer efter en genstart, så jeg genstarter VPS'en efter disse ændringer.
reboot
Giv maskinen et øjeblik til at genstarte, og tilslut derefter igen.
ssh root@your_ip_address
Yaffas og Zarafa har brug for EPEL-depotet, som allerede er installeret i kilderne på vultr.com-servere. De har også brug for RPMforge-depotet. Udsted følgende kommando for at installere dette lager.
32-bit systemer:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
64-bit systemer:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Dernæst tilføjer vi Yaffas-depotet.
nano /etc/yum.repos.d/yaffas.repo
Indsæt følgende tekst i den nyoprettede fil:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Gem filen med Ctrl + X , så Y .
For at undgå kompatibilitetsproblemer skal vi udelukke nogle elementer fra EPEL-lageret. Åbn depotfilen.
nano /etc/yum.repos.d/epel.repo
[epel]
Indtast derefter følgende i sektionen lige under "gpgkey"-linjen.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Det komplette afsnit vil se sådan ud:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Gem filen med Ctrl + X , så Y .
Importer GPG-nøglen til Yaffas-lageret:
rpm --import http://repo.yaffas.org/repo.rpm.key
Lad os nu rydde op mums.
yum clean all
På dette tidspunkt burde vi være klar til Yaffas-installationen. Installer det ved blot at indtaste denne kommando.
yum install yaffas
Yum vil tjekke afhængighederne og give dig en oversigt.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Tryk på Y og derefter på Enter/Return for at starte installationen.
Installationen vil tage et stykke tid, så forkæl dig selv med en kop kaffe og småkage, mens du venter på, at installationen er færdig.
Før vi kan starte den endelige opsætning, skal vi konfigurere MySQL. Start MySQL og start den sikre opsætning.
service mysqld restart
mysql_secure_installation
For at logge på MySQL for at sikre det, skal vi bruge den aktuelle adgangskode til root-brugeren. Hvis du lige har installeret MySQL, og du ikke har indstillet root-adgangskoden endnu, vil adgangskoden være tom, så du skal bare trykke på Enter/Return her.
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Åbn en webbrowser og gå til følgende URL.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
Det oprindelige brugernavn er admin
med adgangskode yaffas
.
Efter at have logget ind, vil du se opsætningsguiden. Den har 5 trin. Tryk på "Næste" for at starte.
Det første trin er at indtaste en ny admin adgangskode. Indtast den nye adgangskode to gange. Sørg for, at det er kompliceret nok til at være sikkert, men glem det ikke. Klik derefter på "Næste".
Den næste skærm konfigurerer MySQL-backend. Det eneste, du skal indtaste, er den adgangskode, du oprettede til MySQL root-brugeren.
På den 4. skærm skal du konfigurere dit maildomæne. Indtast "example.com" i det primære maildomænefelt. Dette skal være dit eget domæne. Tryk på "Næste".
Jeg mener, at den 5. skærm er valgfri, men for at være på den sikre side skal du oprette en brugerkonto, som skal være LDAP-administrator, og derefter klikke på "Udfør".
Det vil tage et stykke tid, før opsætningen er færdig. Når det er fuldført, vises en popup, der fortæller dig, at alt var vellykket. Klik på knappen "OK". Efter et øjeblik vil du se login-skærmen igen. Du kan logge ind som admin med den nye adgangskode, som du oprettede under opsætningen.
Under installationen genereres og installeres nogle generelle selvsignerede certifikater til appen. Personligt foretrækker jeg at have mine egne selvsignerede certifikater til at vise de værdier, som jeg har indtastet, og jeg vil også gerne sikre mig, at alle anmodninger sendes over HTTPS.
Zarafa kommer med et par scripts til at generere dine egne certifikater. Det er naturligvis selvsignerede certifikater.
Lad os skabe et hjem for certifikatmyndigheden.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... kør derefter scriptet:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
Parameteren "server" betyder, at det certifikat, vi opretter, bliver kaldt server.pem
.
You will be greeted with the following message.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Press Enter or Return.
The next message that appears is:
CA certificate filename (or enter to create)
Press Enter or Return to continue and create the CA Certificate.
After a little activity on the screen, you will get a prompt to enter the PEM passphrase. Enter any passphrase for the CA certificate, but make sure that you don't forget it, as you will need it later. For simplicity's sake, let's assume we chose the passphrase "ca-root-pem".
Answer the questions to generate the certificate. The answers here are my examples, so replace them with the correct values for yourself.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Next, it will ask you for the passphrase of the cakey.pem
file. This is the passphrase that you created earlier.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Du vil se en lille aktivitet på skærmen, så vil den bede dig om en PEM-adgangssætning. Dette er adgangssætningen for den server.pem
fil, vi oprettede. Indtast hvad du vil, men sørg for at du ikke glemmer det. For nemheds skyld vil vi bruge "server-pem-phrase".
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
Tid til at indtaste værdierne for server.pem
filen.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Noget aktivitet på skærmen viser, at certifikatet er genereret.
Sign the certificate? [y/n]:
Indtast Y og tryk på Enter/Retur .
1 out of 1 certificate requests certified, commit? [y/n]
Indtast Y og tryk på Enter/Retur .
Create public key from this certificate? [y]
Vi har ikke rigtig brug for det, men det skader vel ikke at skabe det. Du skal blot trykke på Enter/Return .
Enter pass phrase for server.pem: **server-pem-phrase**
Nu er det tid til at konfigurere server.cfg
filen til Zarafa.
nano /etc/zarafa/server/cfg
Find posten server_ssl_enabled
og skift dens værdi til "ja" (uden anførselstegn).
Find posten server_ssl_port
og bekræft, at den er 237.
Find posten, server_ssl_key_file
og indstil dens værdi til " /etc/zarafa/ssl/server.pem
" (uden anførselstegn).
Opret posten, server_ssl_key_pass
brug den adgangssætning, du oprettede for server.pem
filen (eksempel: server-pem-phrase) som dens værdi.
Find posten server_ssl_ca_file
. Den originale dokumentation for Zarafa antager, at stien er /etc/zarafa/ssl/demoCA/cacert.pem
, men på CentOS er stien /etc/pki/CA/cacert.pem
. Opdater denne værdi i overensstemmelse hermed.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Genstart Zarafa-serveren.
service zarafa restart
Lad os generere certifikatet til Apache.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Vi får en anden formular til at oprette et certifikat.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Underskriv derefter certifikatet.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... og føj det til Apache.
cd /etc/httpd/conf.d
nano ssl.conf
Find linjen "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" og skift den til "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt".
Find linjen "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" og skift den til "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key"
Gem filen og luk.
Åbn nu zarafa-webapp.conf
filen.
nano /etc/httpd/zarafa-webapp.conf
Find de følgende 2 linjer og fjern kommentarer til dem.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Tilføj følgende linjer.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Gem filen og luk. Genstart derefter Apache.
service httpd restart
Nu vil webappen altid bruge HTTPS. Du kan gøre det samme for zarafa-webapp.conf
.
Da jeg testede installationen på CentOS, bemærkede jeg nogle fejlmeddelelser på grund af manglende mapper. Du kan rette det med følgende kommandoer.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
For at bruge din nye Zarafa-server som mailserver for dit domæne, skal du opsætte både en A-record og en MX-record for dit domæne. Hvis det ønskes, kan du bruge din foretrukne søgemaskine til at finde en SPF Wizard, som gør det nemt at oprette en SPF-record for dit domæne.
Bruger du et andet system? Plesk er et proprietært webhost kontrolpanel, der giver brugerne mulighed for at administrere deres personlige og/eller klienters websteder, databaser
Squid er et populært, gratis Linux-program, der giver dig mulighed for at oprette en webproxy til videresendelse. I denne vejledning vil du se, hvordan du installerer Squid på CentOS for at gøre dig
Introduktion Lighttpd er en forgrening af Apache, der sigter mod at være meget mindre ressourcekrævende. Den er let, deraf navnet, og den er ret enkel at bruge. Installer
VULTR har for nylig foretaget ændringer i deres ende, og alt skulle nu fungere fint ud af boksen med NetworkManager aktiveret. Skulle du ønske at deaktivere
Icinga2 er et kraftfuldt overvågningssystem, og når det bruges i en master-klient-model, kan det erstatte behovet for NRPE-baserede overvågningstjek. Mester-klienten
Bruger du et andet system? Apache Cassandra er et gratis og open source NoSQL-databasestyringssystem, der er designet til at give skalerbarhed, høj
Bruger du et andet system? Microweber er en open source træk og slip CMS og online shop. Microweber-kildekoden er hostet på GitHub. Denne guide vil vise dig
Bruger du et andet system? Mattermost er et open source, selvhostet alternativ til Slack SAAS-meddelelsestjenesten. Med andre ord, med Mattermost er du ca
Hvad skal du bruge En Vultr VPS med mindst 1 GB RAM. SSH-adgang (med root/administrative rettigheder). Trin 1: Installation af BungeeCord Første ting først
Plesk-kontrolpanelet har en meget flot integration til Lets Encrypt. Lets Encrypt er en af de eneste SSL-udbydere, der udleverer certifikater komplet
Lets Encrypt er en certifikatmyndighed dedikeret til at levere SSL-certifikater gratis. cPanel har bygget en pæn integration, så du og din klient
Bruger du et andet system? Concrete5 er et open source CMS, som tilbyder mange karakteristiske og nyttige funktioner til at hjælpe redaktører med at producere indhold nemt og
Bruger du et andet system? Review Board er et gratis og open source-værktøj til gennemgang af kildekode, dokumentation, billeder og mange flere. Det er webbaseret software
I denne vejledning lærer du, hvordan du opsætter HTTP-godkendelse for en Nginx-webserver, der kører på CentOS 7. Krav For at komme i gang skal du bruge
YOURLS (Your Own URL Shortener) er en open source URL-forkortelse og dataanalyseapplikation. I denne artikel vil vi dække installationsprocessen
Bruger du et andet system? Introduktion ArangoDB er en open source NoSQL-database med en fleksibel datamodel for dokumenter, grafer og nøgleværdier. det er
Introduktion /etc/-biblioteket spiller en afgørende rolle i den måde et Linux-system fungerer på. Årsagen til dette er, at næsten alle systemkonfigurationer
Mange systemadministratorer administrerer store mængder servere. Når filer skal tilgås på tværs af forskellige servere, logges ind på hver enkelt individuelt ca
Denne vejledning vil dække processen med at installere en Half Life 2-spilserver på CentOS 6 System. Trin 1: Installation af forudsætninger For at opsætte ou
Laravel GitScrum eller GitScrum er et open source-produktivitetsværktøj designet til at hjælpe udviklingsteams med at implementere Scrum-metoden på en måde, der ligner t.
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.
Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.
Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.
Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...
Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.
Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af dataene. Denne blog dækker udviklingen af datalagring på basis af en infografik.
Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.
I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.
For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af mac-maskiner. Læs denne artikel for at lære mere