Telepítse a Plesket a CentOS 7 rendszeren
Más rendszert használ? A Plesk egy szabadalmaztatott webtárhely-vezérlőpult, amely lehetővé teszi a felhasználók számára, hogy adminisztrálják személyes és/vagy ügyfeleik webhelyeit, adatbázisait
Sok olyan megoldás létezik, amely a Microsoft Exchange-et Linux-megoldással váltja fel, de mindegyiknél volt egy olyan probléma, amelyet nagyon nem szerettem. Amikor megkaptam az értekezlet-meghívókat, azok mellékletként érkeztek meg iOS-eszközeimre, és nem nyíltak meg közvetlenül a naptáralkalmazásban. A Zarafa volt az egyetlen olyan megoldás, amelyet teszteltem, és amely megnyitotta a naptári eseményeket a naptáralkalmazásban. Ez az útmutató megtanítja Önnek, hogyan állítsa be a Zarafát és a Yaffast a CentOS 6 rendszeren.
A konfiguráció megértésének megkönnyítése érdekében a következő feltételezéseket tesszük. Ezekhez a tételekhez azonban saját, valódi értékeit kell használnia:
Kezdje a vultr.com kiszolgálópéldány üzembe helyezésével. 1 GB VPS-t választottam, amelyen CentOS 6 fut, 32 bites. A telepítés végeztével felkészítjük a szervert levelezőszerverré.
A szerver vezérlőpult "Saját kiszolgálók" képernyőjén kattintson az újonnan létrehozott szerver melletti "Kezelés" hivatkozásra. A megnyíló oldalon láthatja a szerver adatait. Kattintson az IPv4 fülre, majd kattintson a kék „Frissítés” gombra. Megjelenik egy szövegbeviteli mező, amely előre be van állítva a következővel: „.vultr.com”. Cserélje ki ezt a bejegyzést szervere teljes domain nevével (például: pegasus.example.com), majd nyomja meg a kék „Frissítés” gombot.
Itt az ideje bejelentkezni az új szerverre. Nyissa meg az ssh terminált, és csatlakozzon a szerverhez. Alternatív megoldásként kattintson a kék "View Console" gombra, hogy böngészőablakot kapjon a szerver bejelentkezési képernyőjével.
ssh root@your_ip_address
A " your_ip_address
" rész a fő IP-cím, ahogyan a szerver vezérlőpultján szerepel. Ha a böngészőt használja a szerverhez való csatlakozáshoz, akkor egyszerűen jelentkezzen be root felhasználóként a root jelszavával.
Először beállítjuk a megfelelő domain nevet. Nyissa meg a hálózati konfigurációs fájlt.
nano /etc/sysconfig/network
Cserélje le a "vultr.guest" kifejezést szervere teljes domain nevével (Példa: pegasus.example.com). Mentse el a fájlt a Ctrl + X , majd az Y billentyűkombinációval .
A második hely, amelyet megváltoztatunk, a /etc/hosts
fájl.
nano /etc/hosts
Adja hozzá a következő sort. Ez lehet a fájl tetején vagy a második sorban.
127.0.1.1 pegasus.example.com pegasus
Mentse el a fájlt a Ctrl + X , majd az Y billentyűkombinációval . Szeretek megbizonyosodni arról, hogy újraindítás után minden működik, ezért a változtatások után újraindítom a VPS-t.
reboot
Adjon egy pillanatot a gépnek az újraindításhoz, majd csatlakoztassa újra.
ssh root@your_ip_address
A Yaffasnak és a Zarafának szüksége van az EPEL tárolóra, amely már telepítve van a vultr.com szervereken található forrásokban. Szükségük van az RPMforge tárolóra is. A tár telepítéséhez adja ki a következő parancsot.
32 bites rendszerek:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
64 bites rendszerek:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Ezután hozzáadjuk a Yaffas adattárat.
nano /etc/yum.repos.d/yaffas.repo
Illessze be a következő szöveget az újonnan létrehozott fájlba:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Mentse el a fájlt a Ctrl + X , majd az Y billentyűkombinációval .
A kompatibilitási problémák elkerülése érdekében bizonyos elemeket ki kell zárnunk az EPEL-tárból. Nyissa meg a tárolófájlt.
nano /etc/yum.repos.d/epel.repo
Ezután a [epel]
szakaszban, közvetlenül a „gpgkey” sor alatt írja be a következőket.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
A teljes szakasz így fog kinézni:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Mentse el a fájlt a Ctrl + X , majd az Y billentyűkombinációval .
Importálja a GPG kulcsot a Yaffas adattárhoz:
rpm --import http://repo.yaffas.org/repo.rpm.key
Most pedig takarítsunk yum.
yum clean all
Ezen a ponton már készen kell állnunk a Yaffas telepítésére. Telepítse a parancs egyszerű megadásával.
yum install yaffas
A Yum ellenőrzi a függőségeket, és összefoglalót ad.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Nyomja meg az Y , majd az Enter/Return gombot a telepítés elindításához.
A telepítés eltart egy ideig, ezért kényeztesse magát egy kávéval és sütivel, miközben várja a telepítés befejezését.
Mielőtt elkezdhetnénk a végső beállítást, konfigurálnunk kell a MySQL-t. Indítsa el a MySQL-t, és indítsa el a biztonságos beállítást.
service mysqld restart
mysql_secure_installation
A MySQL-be való bejelentkezéshez a biztonság érdekében szükségünk lesz a root felhasználó jelenlegi jelszavára. Ha most telepítette a MySQL-t, és még nem állította be a root jelszót, a jelszó üres lesz, ezért csak nyomja meg az Enter/Return gombot .
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Nyisson meg egy webböngészőt, és lépjen a következő URL-re.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
A kezdeti felhasználónév admin
jelszóval yaffas
.
Bejelentkezés után megjelenik a telepítővarázsló. 5 lépcsőből áll. A kezdéshez nyomja meg a "Next" gombot.
Az első lépés az új rendszergazdai jelszó megadása. Írja be kétszer az új jelszót. Győződjön meg róla, hogy elég bonyolult a biztonság érdekében, de ne felejtse el. Ezután kattintson a "Tovább" gombra.
A következő képernyőn a MySQL-háttér konfigurálható. Az egyetlen dolog, amit meg kell adnia, az a MySQL root felhasználóhoz létrehozott jelszó.
A 4. képernyőn állítsa be a levelezési tartományt. Írja be az „example.com” kifejezést az elsődleges levelezési domain mezőbe. Ennek a saját domainnek kell lennie. Nyomja meg a "Tovább" gombot.
Úgy gondolom, hogy az 5. képernyő nem kötelező, de a biztonság kedvéért hozzon létre egy felhasználói fiókot, aki az LDAP adminisztrátora lesz, majd kattintson a "Befejezés" gombra.
It will take a while until the setup finishes. Once it completes, a popup appears that tells you everything was successful. Click the "OK" button. After a moment, you will see the login screen again. You can login as admin with the new password that you created during the setup.
During the installation, some general self-signed certificates for the app are generated and installed. Personally, I prefer to have my own self-signed certificates to show the values that I entered and I also want to make sure that all requests are sent over HTTPS.
Zarafa comes with a few scripts to generate your own certificates. These are of course self-signed certificates.
Let's make a home for the certificate authority.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... then run the script:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
The parameter "server" means the certificate we create will be called server.pem
.
You will be greeted with the following message.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Press Enter or Return.
The next message that appears is:
CA certificate filename (or enter to create)
Press Enter or Return to continue and create the CA Certificate.
After a little activity on the screen, you will get a prompt to enter the PEM passphrase. Enter any passphrase for the CA certificate, but make sure that you don't forget it, as you will need it later. For simplicity's sake, let's assume we chose the passphrase "ca-root-pem".
Answer the questions to generate the certificate. The answers here are my examples, so replace them with the correct values for yourself.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Next, it will ask you for the passphrase of the cakey.pem
file. This is the passphrase that you created earlier.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Látni fog egy kis tevékenységet a képernyőn, majd kérni fogja a PEM-jelszó megadását. Ez az server.pem
általunk létrehozott fájl jelszava . Írjon be bármit, amit szeretne, de ügyeljen arra, hogy ne felejtse el. Az egyszerűség kedvéért a "server-pem-phrase"-t fogjuk használni.
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
Ideje beírni a server.pem
fájl értékeit .
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Néhány tevékenység a képernyőn azt mutatja, hogy a tanúsítvány létrejött.
Sign the certificate? [y/n]:
Írja be az Y-t, és nyomja meg az Enter/Return gombot .
1 out of 1 certificate requests certified, commit? [y/n]
Írja be az Y-t, és nyomja meg az Enter/Return gombot .
Create public key from this certificate? [y]
Nincs rá igazán szükségünk, de azt hiszem, nem árt megalkotni. Egyszerűen nyomja meg az Enter/Return gombot .
Enter pass phrase for server.pem: **server-pem-phrase**
Itt az ideje, hogy konfigurálja a server.cfg
fájlt a Zarafához.
nano /etc/zarafa/server/cfg
Keresse meg a bejegyzést, server_ssl_enabled
és módosítsa az értékét "igen"-re (idézőjelek nélkül).
Keresse meg a bejegyzést, server_ssl_port
és erősítse meg, hogy az 237.
Keresse meg a bejegyzést, server_ssl_key_file
és állítsa értékét " /etc/zarafa/ssl/server.pem
" értékre (idézőjelek nélkül).
A bejegyzés server_ssl_key_pass
létrehozásához használja a server.pem
fájlhoz létrehozott jelszót (például: server-pem-phrase) értékeként.
Keresse meg a bejegyzést server_ssl_ca_file
. A Zarafa eredeti dokumentációja feltételezi, hogy az elérési út /etc/zarafa/ssl/demoCA/cacert.pem
, a CentOS-en azonban az elérési út /etc/pki/CA/cacert.pem
. Ennek megfelelően frissítse ezt az értéket.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Indítsa újra a Zarafa szervert.
service zarafa restart
Létrehozzuk az Apache tanúsítványát.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Egy másik űrlapot kapunk a tanúsítvány létrehozásához.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Ezután írja alá a tanúsítványt.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... és add hozzá az Apache-hoz.
cd /etc/httpd/conf.d
nano ssl.conf
Keresse meg az "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" sort, és módosítsa az "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt" sort.
Keresse meg az "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" sort, és módosítsa az "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key" sort.
Mentse el a fájlt és lépjen ki.
Most nyissa meg a zarafa-webapp.conf
fájlt.
nano /etc/httpd/zarafa-webapp.conf
Keresse meg a következő 2 sort, és törölje a megjegyzéseket.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Adja hozzá a következő sorokat.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Mentse el a fájlt és lépjen ki. Ezután indítsa újra az Apache-ot.
service httpd restart
Mostantól a webalkalmazás mindig HTTPS-t fog használni. Ugyanezt megteheti zarafa-webapp.conf
.
Amikor teszteltem a telepítést a CentOS rendszeren, néhány hibaüzenetet észleltem a hiányzó mappák miatt. A következő parancsokkal javíthatja ki.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
Ha új Zarafa-kiszolgálóját szeretné használni a domain levelezőszervereként, be kell állítania egy A- és egy MX-rekordot is a domainhez. Kívánság szerint kedvenc keresőmotorjával megkereshet egy SPF varázslót, amely megkönnyíti az SPF rekord létrehozását a domainhez.
Más rendszert használ? A Plesk egy szabadalmaztatott webtárhely-vezérlőpult, amely lehetővé teszi a felhasználók számára, hogy adminisztrálják személyes és/vagy ügyfeleik webhelyeit, adatbázisait
A Squid egy népszerű, ingyenes Linux-program, amely lehetővé teszi továbbítási webproxy létrehozását. Ebben az útmutatóban megtudhatja, hogyan telepítheti a Squid-et a CentOS rendszerre, hogy megfordítsa
Bevezetés A Lighttpd az Apache forkja, amely sokkal kevésbé erőforrás-igényes. Könnyű, innen kapta a nevét, és meglehetősen egyszerű a használata. Telepítés
A VULTR a közelmúltban változtatásokat hajtott végre a saját oldalukon, és most már mindennek jól kell működnie, ha a NetworkManager engedélyezve van. Ha szeretné letiltani
Az Icinga2 egy hatékony felügyeleti rendszer, és mester-kliens modellben használva helyettesítheti az NRPE-alapú felügyeleti ellenőrzések szükségességét. A mester-kliens
Más rendszert használ? Az Apache Cassandra egy ingyenes és nyílt forráskódú NoSQL adatbázis-kezelő rendszer, amelyet úgy terveztek, hogy biztosítsa a méretezhetőséget,
Más rendszert használ? A Microweber egy nyílt forráskódú drag and drop CMS és online bolt. A Microweber forráskódja a GitHubon található. Ez az útmutató megmutatja neked
Más rendszert használ? A Vanilla forum egy nyílt forráskódú, PHP-ben írt fórumalkalmazás. Ez egy teljesen testreszabható, könnyen használható, és támogatja a külsőt
Más rendszert használ? A Mattermost egy nyílt forráskódú, saját üzemeltetésű alternatívája a Slack SAAS üzenetküldő szolgáltatásnak. Más szóval, a Mattermost segítségével kb
Mire lesz szüksége Egy Vultr VPS legalább 1 GB RAM-mal. SSH hozzáférés (root/adminisztrátori jogosultságokkal). 1. lépés: A BungeeCord telepítése Először is
A Plesk vezérlőpult nagyon szép integrációt kínál a Lets Encrypt számára. A Lets Encrypt egyike az egyetlen SSL-szolgáltatónak, amely teljes tanúsítványt ad ki
A Lets Encrypt egy tanúsító hatóság, amely ingyenes SSL-tanúsítványokat biztosít. A cPanel ügyes integrációt épített ki, így Ön és ügyfele
Más rendszert használ? A Concrete5 egy nyílt forráskódú CMS, amely számos megkülönböztető és hasznos funkciót kínál, hogy segítse a szerkesztőket a tartalom egyszerű létrehozásában.
Más rendszert használ? A Review Board egy ingyenes és nyílt forráskódú eszköz a forráskód, a dokumentáció, a képek és még sok más áttekintésére. Ez egy web alapú szoftver
Ebből az útmutatóból megtudhatja, hogyan állíthat be HTTP-hitelesítést egy CentOS 7 rendszeren futó Nginx webszerverhez. Követelmények A kezdéshez szüksége lesz a következőre:
Más rendszert használ? A GoAccess egy nyílt forráskódú webnapló-elemző. Használhatja naplók valós idejű elemzésére akár a terminálon, akár a
A YOURLS (Your Own URL Shortener) egy nyílt forráskódú URL-rövidítő és adatelemző alkalmazás. Ebben a cikkben a telepítés folyamatával foglalkozunk
Más rendszert használ? Bevezetés Az ArangoDB egy nyílt forráskódú NoSQL adatbázis, amely rugalmas adatmodellt kínál dokumentumokhoz, grafikonokhoz és kulcsértékekhez. Ez
Bevezetés Az /etc/ könyvtár kritikus szerepet játszik a Linux rendszer működésében. Ennek az az oka, hogy szinte minden rendszerkonfiguráció
Sok rendszergazda nagy mennyiségű kiszolgálót kezel. Ha a fájlokhoz különböző szervereken keresztül kell hozzáférni, mindegyikbe külön-külön kell bejelentkezni kb
Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <<strong>>Windows ISO<<strong>> előállításának lépéseit az NTLite segítségével.
A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.
Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.
Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.
Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.
Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…
Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.
Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.
Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.
Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.