Installige Plesk operatsioonisüsteemi CentOS 7
Kas kasutate teistsugust süsteemi? Plesk on patenteeritud veebihosti juhtpaneel, mis võimaldab kasutajatel hallata oma isiklikke ja/või klientide veebisaite, andmebaase
Seal on palju lahendusi, mis asendavad Microsoft Exchange'i Linuxi lahendusega, kuid kõigil neil oli üks probleem, mis mulle väga ei meeldinud. Kui sain koosolekukutsed, saabusid need minu iOS-i seadmetesse manustena ega avane otse kalendrirakenduses. Zarafa oli ainus katsetatud lahendus, mis avab kalendrirakenduses kalendrisündmused. See juhend õpetab teile, kuidas seadistada Zarafat ja Yaffast CentOS 6-s.
Konfiguratsiooni mõistmise hõlbustamiseks teeme järgmised eeldused. Siiski peaksite nende üksuste jaoks kasutama oma tegelikke väärtusi:
Alustage oma vultr.com-i serveri eksemplari juurutamisega. Valisin 1 GB VPS-i, milles töötab CentOS 6, 32-bitine. Kui installimine on lõppenud, valmistame serveri ette meiliserveriks.
Klõpsake serveri juhtpaneeli ekraanil "Minu serverid" oma vastloodud serveri kõrval olevat linki "Halda". Avaneval lehel näete oma serveri üksikasju. Klõpsake vahekaarti IPv4 ja seejärel sinist nuppu "Värskenda". Ilmub tekstisisestusväli ja see on eelseadistatud sellisega nagu ".vultr.com". Asendage see kirje oma serveri täieliku domeeninimega (näide: pegasus.example.com) ja vajutage sinist nuppu Värskenda.
Nüüd on aeg uude serverisse sisse logida. Avage oma ssh-terminal ja looge ühendus oma serveriga. Teise võimalusena võite klõpsata sinisel nupul "View Console", et saada oma serveri sisselogimisekraaniga brauseriaken.
ssh root@your_ip_address
Osa " your_ip_address
" on peamine IP-aadress, mis on loetletud serveri juhtpaneelil. Kui kasutate oma serveriga ühenduse loomiseks brauserit, logige lihtsalt oma administraatori parooliga sisse.
Esiteks seadistame õige domeeninime. Avage võrgu konfiguratsioonifail.
nano /etc/sysconfig/network
Asendage "vultr.guest" oma serveri täieliku domeeninimega (näide: pegasus.example.com). Salvestage fail klahvikombinatsiooniga Ctrl + X ja seejärel Y .
Teine koht, mida muudame, on /etc/hosts
fail.
nano /etc/hosts
Lisage järgmine rida. See võib olla faili ülaosas või teisel real.
127.0.1.1 pegasus.example.com pegasus
Salvestage fail klahvikombinatsiooniga Ctrl + X ja seejärel Y . Mulle meeldib veenduda, et kõik töötab pärast taaskäivitamist, seega taaskäivitan VPS-i pärast neid muudatusi.
reboot
Andke masinale hetk taaskäivitamiseks ja seejärel ühendage uuesti.
ssh root@your_ip_address
Yaffas ja Zarafa vajavad EPEL-i hoidlat, mis on juba installitud vultr.com-i serverite allikatesse. Nad vajavad ka RPMforge'i hoidlat. Andke hoidla installimiseks järgmine käsk.
32-bitised süsteemid:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
64-bitised süsteemid:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Järgmisena lisame Yaffase hoidla.
nano /etc/yum.repos.d/yaffas.repo
Kleepige vastloodud faili järgmine tekst:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Salvestage fail klahvikombinatsiooniga Ctrl + X ja seejärel Y .
Ühilduvusprobleemide vältimiseks peame mõned üksused EPEL-i hoidlast välja jätma. Avage hoidla fail.
nano /etc/yum.repos.d/epel.repo
Seejärel [epel]
sisestage otse "gpgkey" rea all olevasse jaotisesse järgmine.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Täielik jaotis näeb välja selline:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Salvestage fail klahvikombinatsiooniga Ctrl + X ja seejärel Y .
Importige Yaffase hoidla GPG-võti:
rpm --import http://repo.yaffas.org/repo.rpm.key
Nüüd puhastame nami.
yum clean all
Siinkohal peaksime olema Yaffase installimiseks valmis. Installige see lihtsalt selle käsu sisestamisega.
yum install yaffas
Yum kontrollib sõltuvusi ja annab teile kokkuvõtte.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Installimise alustamiseks vajutage Y ja seejärel Enter/Return .
Installimine võtab veidi aega, seega lubage installimise lõpetamist oodates kohvi ja küpsisega.
Enne lõpliku seadistamise alustamist peame konfigureerima MySQL-i. Käivitage MySQL ja alustage turvalist seadistamist.
service mysqld restart
mysql_secure_installation
MySQL-i kaitsmiseks sisselogimiseks vajame juurkasutaja praegust parooli. Kui olete äsja installinud MySQL-i ja te pole veel juurparooli määranud, jääb parool tühjaks, seega peaksite siin lihtsalt vajutama sisestus-/tagasiklahvi .
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Avage veebibrauser ja minge järgmisele URL-ile.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
Algne kasutajanimi on admin
koos parooliga yaffas
.
Pärast sisselogimist näete häälestusviisardit. Sellel on 5 sammu. Alustamiseks vajutage nuppu "Järgmine".
Esimene samm on sisestada uus administraatori parool. Sisestage uus parool kaks korda. Veenduge, et see oleks piisavalt keeruline, et olla ohutu, kuid ärge unustage seda. Seejärel klõpsake nuppu "Järgmine".
Järgmisel ekraanil konfigureeritakse MySQL-i taustaprogramm. Ainus asi, mida peate sisestama, on MySQL-i juurkasutaja jaoks loodud parool.
Neljandal ekraanil seadistage oma meili domeen. Sisestage esmase meilidomeeni väljale "example.com". See peab olema teie enda domeen. Vajutage "Järgmine".
Usun, et 5. ekraan on valikuline, kuid turvalisuse huvides looge kasutajakonto, kellest saab LDAP-i administraator, ja seejärel klõpsake nuppu "Lõpeta".
Seadistamise lõpetamiseni kulub veidi aega. Kui see on lõpule jõudnud, kuvatakse hüpikaken, mis ütleb teile, et kõik õnnestus. Klõpsake nuppu "OK". Hetke pärast näete uuesti sisselogimiskuva. Saate sisse logida administraatorina uue parooliga, mille seadistuse käigus lõite.
Installimise ajal luuakse ja installitakse rakenduse jaoks mõned üldised iseallkirjastatud sertifikaadid. Isiklikult eelistan enda allkirjastatud sertifikaate, mis näitavad minu sisestatud väärtusi, ja tahan ka veenduda, et kõik päringud saadetakse HTTPS-i kaudu.
Zarafa on varustatud mõne skriptiga, mille abil saate oma sertifikaate luua. Need on loomulikult ise allkirjastatud sertifikaadid.
Teeme sertifitseerimisasutusele kodu.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... seejärel käivitage skript:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
Parameeter "server" tähendab, et meie loodud sertifikaati nimetatakse server.pem
.
You will be greeted with the following message.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Press Enter or Return.
The next message that appears is:
CA certificate filename (or enter to create)
Press Enter or Return to continue and create the CA Certificate.
After a little activity on the screen, you will get a prompt to enter the PEM passphrase. Enter any passphrase for the CA certificate, but make sure that you don't forget it, as you will need it later. For simplicity's sake, let's assume we chose the passphrase "ca-root-pem".
Answer the questions to generate the certificate. The answers here are my examples, so replace them with the correct values for yourself.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Next, it will ask you for the passphrase of the cakey.pem
file. This is the passphrase that you created earlier.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Näete ekraanil väikest tegevust, seejärel küsib see teilt PEM-parooli. See on server.pem
meie loodud faili parool . Sisestage kõik, mida soovite, kuid veenduge, et te seda ei unustaks. Lihtsuse huvides kasutame "server-pem-fraasi".
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
Aeg server.pem
faili väärtuste sisestamiseks .
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Mõni tegevus ekraanil näitab, et sertifikaat on loodud.
Sign the certificate? [y/n]:
Sisestage Y ja vajutage Enter/Return .
1 out of 1 certificate requests certified, commit? [y/n]
Sisestage Y ja vajutage Enter/Return .
Create public key from this certificate? [y]
Meil pole seda tegelikult vaja, aga ma arvan, et selle loomine ei tee haiget. Lihtsalt vajutage sisestus-/tagasiklahvi .
Enter pass phrase for server.pem: **server-pem-phrase**
Nüüd on aeg server.cfg
fail Zarafa jaoks konfigureerida .
nano /etc/zarafa/server/cfg
Otsige üles kirje server_ssl_enabled
ja muutke selle väärtuseks "jah" (ilma jutumärkideta).
Leidke kirje server_ssl_port
ja kinnitage, et see on 237.
Otsige üles kirje server_ssl_key_file
ja määrake selle väärtuseks " /etc/zarafa/ssl/server.pem
" (ilma jutumärkideta).
Kirje loomiseks server_ssl_key_pass
kasutage server.pem
selle väärtusena faili jaoks loodud parooli (näide: server-pem-fraas).
Leidke kirje server_ssl_ca_file
. Zarafa algdokumentatsioonis eeldatakse, et tee on /etc/zarafa/ssl/demoCA/cacert.pem
, kuid CentOS-is on tee /etc/pki/CA/cacert.pem
. Värskendage seda väärtust vastavalt.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Taaskäivitage Zarafa server.
service zarafa restart
Loome Apache sertifikaadi.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Sertifikaadi loomiseks saame teise vormi.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Seejärel allkirjastage sertifikaat.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... ja lisage see Apache'i.
cd /etc/httpd/conf.d
nano ssl.conf
Leidke rida "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" ja muutke see väärtuseks "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt".
Leidke rida "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" ja muutke see väärtuseks "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key".
Salvestage fail ja väljuge.
Nüüd avage zarafa-webapp.conf
fail.
nano /etc/httpd/zarafa-webapp.conf
Otsige üles järgmised 2 rida ja tühjendage nende kommentaarid.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Lisage järgmised read.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Salvestage fail ja väljuge. Seejärel taaskäivitage Apache.
service httpd restart
Nüüd kasutab veebirakendus alati HTTPS-i. Saate teha sama jaoks zarafa-webapp.conf
.
CentOS-is installimist testides märkasin puuduvate kaustade tõttu mõningaid veateateid. Saate selle parandada järgmiste käskudega.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
Uue Zarafa serveri kasutamiseks oma domeeni meiliserverina peate oma domeeni jaoks seadistama nii A- kui ka MX-kirje. Soovi korral saate oma lemmikotsingumootori abil leida SPF-viisardit, mis teeb teie domeeni jaoks SPF-kirje loomise lihtsaks.
Kas kasutate teistsugust süsteemi? Plesk on patenteeritud veebihosti juhtpaneel, mis võimaldab kasutajatel hallata oma isiklikke ja/või klientide veebisaite, andmebaase
Squid on populaarne tasuta Linuxi programm, mis võimaldab teil luua edastamise veebipuhverserveri. Selles juhendis näete, kuidas installida Squid CentOS-i, et teid pöörata
Sissejuhatus Lighttpd on Apache'i hark, mille eesmärk on olla palju vähem ressursimahukas. See on kerge, sellest ka oma nimi, ja seda on üsna lihtne kasutada. Installin
VULTR on hiljuti teinud nende osas muudatusi ja kõik peaks nüüd töötama hästi, kui NetworkManager on lubatud. Kui soovite keelata
Icinga2 on võimas seiresüsteem ja kui seda kasutatakse põhikliendi mudelis, võib see asendada vajaduse NRPE-põhiste seirekontrollide järele. Meister-klient
Kas kasutate teistsugust süsteemi? Apache Cassandra on tasuta ja avatud lähtekoodiga NoSQL-i andmebaasihaldussüsteem, mis on loodud pakkuma skaleeritavust, hig.
Kas kasutate teistsugust süsteemi? Microweber on avatud lähtekoodiga pukseeritav CMS-i ja veebipood. Microweberi lähtekoodi majutatakse GitHubis. See juhend näitab teile
Kas kasutate teistsugust süsteemi? Mattermost on avatud lähtekoodiga isehostitav alternatiiv Slack SAAS-i sõnumsideteenusele. Teisisõnu, Mattermostiga saate ca
Mida vajate Vultr VPS-i, millel on vähemalt 1 GB muutmälu. SSH-juurdepääs (juur-/administraatoriõigustega). 1. samm: BungeeCordi installimine Kõigepealt
Pleski juhtpaneelil on Lets Encrypti jaoks väga kena integratsioon. Lets Encrypt on üks ainsatest SSL-i pakkujatest, kes väljastab sertifikaate täielikult
Lets Encrypt on sertifitseerimisasutus, mis on pühendunud SSL-sertifikaatide tasuta pakkumisele. cPanel on teie ja teie kliendi jaoks loonud korraliku integratsiooni
Kas kasutate teistsugust süsteemi? Concrete5 on avatud lähtekoodiga CMS, mis pakub palju eristatavaid ja kasulikke funktsioone, mis aitavad toimetajatel sisu hõlpsalt luua.
Kas kasutate teistsugust süsteemi? Review Board on tasuta avatud lähtekoodiga tööriist lähtekoodi, dokumentatsiooni, piltide ja palju muu ülevaatamiseks. See on veebipõhine tarkvara
In this guide, you will learn how to setup HTTP authentication for an Nginx web server running on CentOS 7. Requirements To get started, youll need th
YOURLS (Your Own URL Shortener) on avatud lähtekoodiga URL-i lühendamise ja andmeanalüüsi rakendus. Selles artiklis käsitleme installimisprotsessi
Kas kasutate teistsugust süsteemi? Sissejuhatus ArangoDB on avatud lähtekoodiga NoSQL-i andmebaas, millel on paindlik andmemudel dokumentide, graafikute ja võtmeväärtuste jaoks. see on
Sissejuhatus Kataloog /etc/ mängib Linuxi süsteemi toimimises kriitilist rolli. Selle põhjuseks on peaaegu iga süsteemi konfiguratsioon
Paljud süsteemiadministraatorid haldavad suuri servereid. Kui failidele on vaja juurde pääseda erinevatest serveritest, logige igasse eraldi sisse ca
See õpetus hõlmab Half Life 2 mänguserveri installimist süsteemi CentOS 6 System. 1. samm: eeltingimuste installimine Ou seadistamiseks
Laravel GitScrum ehk GitScrum on avatud lähtekoodiga produktiivsuse tööriist, mis on loodud selleks, et aidata arendusmeeskondadel rakendada Scrumi metoodikat sarnasel viisil.
Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.
Kas olete ka DDOS-i rünnakute ohver ja olete segaduses ennetusmeetodite osas? Oma päringute lahendamiseks lugege seda artiklit.
Võib-olla olete kuulnud, et häkkerid teenivad palju raha, kuid kas olete kunagi mõelnud, kuidas nad sellist raha teenivad? arutleme.
Kas soovite näha Google'i revolutsioonilisi leiutisi ja seda, kuidas need leiutised muutsid iga inimese elu tänapäeval? Seejärel lugege ajaveebi, et näha Google'i leiutisi.
Isejuhtivate autode kontseptsioon tehisintellekti abil teedele jõudmiseks on meil juba mõnda aega unistus. Kuid vaatamata mitmele lubadusele pole neid kusagil näha. Lisateabe saamiseks lugege seda ajaveebi…
Kuna teadus areneb kiiresti, võttes üle suure osa meie jõupingutustest, suureneb ka oht, et allume seletamatule singulaarsusele. Loe, mida singulaarsus meie jaoks tähendada võiks.
Andmete säilitamise meetodid on arenenud alates andmete sünnist. See ajaveeb käsitleb infograafiku alusel andmete salvestamise arengut.
Lugege ajaveebi, et kõige lihtsamal viisil teada saada Big Data Architecture'i erinevaid kihte ja nende funktsioone.
Selles digipõhises maailmas on nutikad koduseadmed muutunud elu oluliseks osaks. Siin on mõned nutikate koduseadmete hämmastavad eelised, mis muudavad meie elu elamisväärseks ja lihtsamaks.
Hiljuti andis Apple välja macOS Catalina 10.15.4 täiendusvärskenduse probleemide lahendamiseks, kuid tundub, et värskendus põhjustab rohkem probleeme, mille tulemuseks on Maci masinate tellimine. Lisateabe saamiseks lugege seda artiklit