Settu upp Plesk á CentOS 7
Að nota annað kerfi? Plesk er sérstakt stjórnborð fyrir vefþjón sem gerir notendum kleift að stjórna persónulegum og/eða viðskiptavinum vefsíðum sínum, gagnagrunnum
Það eru margar lausnir þarna úti sem koma í stað Microsoft Exchange fyrir Linux lausn, en allar voru með eitt vandamál sem mér líkaði mjög illa við. Þegar ég fékk fundarboð bárust þau sem viðhengi á iOS tækin mín og opnuðust ekki beint í dagatalsappinu. Zarafa var eina lausnin sem ég prófaði sem myndi opna dagatalsviðburði í dagatalsappinu. Þessi handbók mun kenna þér hvernig á að setja upp Zarafa og Yaffas á CentOS 6.
Við gerum eftirfarandi forsendur til að auðvelda skilning á uppsetningunni. Þú ættir hins vegar að nota þín eigin, raunverulegu gildi fyrir þessa hluti:
Byrjaðu á því að setja upp vultr.com netþjónstilvikið þitt. Ég valdi 1 GB VPS sem keyrir CentOS 6, 32-bita. Þegar uppsetningu er lokið undirbúum við netþjóninn til að verða póstþjónn.
Í „My Servers“ skjánum á stjórnborði miðlarans, smelltu á „Manage“ hlekkinn við hliðina á nýstofnuðum þjóninum þínum. Á síðunni sem opnast geturðu séð upplýsingar um netþjóninn þinn. Smelltu á IPv4 flipann og smelltu síðan á bláa „Uppfæra“ hnappinn. Innsláttarreitur birtist og hann er forstilltur með einhverju eins og ".vultr.com". Skiptu um þá færslu fyrir fullt lén netþjónsins þíns (dæmi: pegasus.example.com) og ýttu á bláa „Uppfæra“ hnappinn.
Nú er kominn tími til að skrá sig inn á nýja netþjóninn. Opnaðu ssh flugstöðina þína og tengdu við netþjóninn þinn. Að öðrum kosti geturðu smellt á bláa „View Console“ hnappinn til að fá vafraglugga með innskráningarskjánum á netþjóninum þínum.
ssh root@your_ip_address
your_ip_address
Hlutinn " " er aðal IP vistfangið eins og það er skráð á stjórnborði miðlarans. Ef þú notar vafrann til að tengjast netþjóninum þínum, skráðu þig einfaldlega inn sem rót með lykilorðinu þínu.
Í fyrsta lagi setjum við upp rétt lén. Opnaðu netstillingarskrána.
nano /etc/sysconfig/network
Skiptu út "vultr.guest" fyrir fullt lén netþjónsins þíns (Dæmi: pegasus.example.com). Vista skrána með Ctrl + X , þá Y .
Annar staðurinn sem við breytum er /etc/hosts
skráin.
nano /etc/hosts
Bættu við eftirfarandi línu. Það getur verið efst í skránni eða annarri línu.
127.0.1.1 pegasus.example.com pegasus
Vista skrána með Ctrl + X , þá Y . Mér finnst gaman að ganga úr skugga um að allt virki eftir endurræsingu, svo ég endurræsa VPS eftir þessar breytingar.
reboot
Gefðu vélinni smá stund til að endurræsa og tengdu síðan aftur.
ssh root@your_ip_address
Yaffas og Zarafa þurfa EPEL geymsluna, sem er þegar uppsett í heimildum á vultr.com netþjónum. Þeir þurfa RPMforge geymsluna líka. Gefðu út eftirfarandi skipun til að setja upp þá geymslu.
32-bita kerfi:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
64-bita kerfi:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Næst bætum við Yaffas geymslunni við.
nano /etc/yum.repos.d/yaffas.repo
Límdu eftirfarandi texta inn í nýstofnaða skrá:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Vista skrána með Ctrl + X , þá Y .
Til að forðast samhæfisvandamál þurfum við að útiloka suma hluti frá EPEL geymslunni. Opnaðu geymsluskrána.
nano /etc/yum.repos.d/epel.repo
[epel]
Sláðu síðan inn eftirfarandi í hlutanum, rétt fyrir neðan „gpgkey“ línuna.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Heildarhlutinn mun líta svona út:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Vista skrána með Ctrl + X , þá Y .
Flyttu inn GPG lykilinn fyrir Yaffas geymsluna:
rpm --import http://repo.yaffas.org/repo.rpm.key
Nú skulum við þrífa upp namm.
yum clean all
Á þessum tímapunkti ættum við að vera tilbúin fyrir Yaffas uppsetninguna. Settu það upp með því einfaldlega að slá inn þessa skipun.
yum install yaffas
Yum mun athuga ósjálfstæðin og gefa þér samantekt.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Ýttu á Y og síðan á Enter/Return til að hefja uppsetninguna.
Uppsetningin mun taka smá stund, svo dekraðu við þig með kaffi og kex á meðan þú bíður eftir að uppsetningu ljúki.
Áður en við getum hafið lokauppsetninguna verðum við að stilla MySQL. Ræstu MySQL og byrjaðu á öruggri uppsetningu.
service mysqld restart
mysql_secure_installation
Til þess að skrá þig inn á MySQL til að tryggja það, þurfum við núverandi lykilorð fyrir rótarnotandann. Ef þú ert nýbúinn að setja upp MySQL og hefur ekki stillt rótarlykilorðið ennþá, þá verður lykilorðið autt, svo þú ættir bara að ýta á Enter/Return hér.
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Opnaðu vafra og farðu á eftirfarandi vefslóð.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
Upphaflega notendanafnið er admin
með lykilorði yaffas
.
Eftir að þú hefur skráð þig inn muntu sjá uppsetningarhjálpina. Það hefur 5 þrep. Ýttu á "Næsta" til að byrja.
Fyrsta skrefið er að slá inn nýtt admin lykilorð. Sláðu inn nýja lykilorðið tvisvar. Gakktu úr skugga um að það sé nógu flókið til að vera öruggt, en ekki gleyma því. Smelltu síðan á "Næsta".
Næsti skjár stillir MySQL bakenda. Það eina sem þú þarft að slá inn er lykilorðið sem þú bjóst til fyrir MySQL rót notandann.
Á 4. skjánum skaltu setja upp póstlénið þitt. Sláðu inn "example.com" í reitnum fyrir aðalpóstlén. Þetta verður að vera þitt eigið lén. Ýttu á "Næsta".
Ég tel að 5. skjárinn sé valfrjáls, en bara til öryggis skaltu búa til notandareikning sem verður LDAP stjórnandi og smelltu svo á "Ljúka".
It will take a while until the setup finishes. Once it completes, a popup appears that tells you everything was successful. Click the "OK" button. After a moment, you will see the login screen again. You can login as admin with the new password that you created during the setup.
During the installation, some general self-signed certificates for the app are generated and installed. Personally, I prefer to have my own self-signed certificates to show the values that I entered and I also want to make sure that all requests are sent over HTTPS.
Zarafa comes with a few scripts to generate your own certificates. These are of course self-signed certificates.
Let's make a home for the certificate authority.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... then run the script:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
The parameter "server" means the certificate we create will be called server.pem
.
You will be greeted with the following message.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Press Enter or Return.
The next message that appears is:
CA certificate filename (or enter to create)
Press Enter or Return to continue and create the CA Certificate.
After a little activity on the screen, you will get a prompt to enter the PEM passphrase. Enter any passphrase for the CA certificate, but make sure that you don't forget it, as you will need it later. For simplicity's sake, let's assume we chose the passphrase "ca-root-pem".
Answer the questions to generate the certificate. The answers here are my examples, so replace them with the correct values for yourself.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Next, it will ask you for the passphrase of the cakey.pem
file. This is the passphrase that you created earlier.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Þú munt sjá smá virkni á skjánum, þá mun það biðja þig um PEM lykilorð. Þetta er lykilorðið fyrir server.pem
skrána sem við bjuggum til. Sláðu inn allt sem þú vilt, en vertu viss um að þú gleymir því ekki. Til einföldunar munum við nota "server-pem-phrase".
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
Tími til að slá inn gildi fyrir server.pem
skrána.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Einhver virkni á skjánum sýnir að vottorðið er búið til.
Sign the certificate? [y/n]:
Sláðu inn Y og ýttu á Enter/Return .
1 out of 1 certificate requests certified, commit? [y/n]
Sláðu inn Y og ýttu á Enter/Return .
Create public key from this certificate? [y]
Við þurfum það í rauninni ekki en ég býst við að það skaði ekki að búa það til. Ýttu einfaldlega á Enter/Return .
Enter pass phrase for server.pem: **server-pem-phrase**
Nú er kominn tími til að stilla server.cfg
skrána fyrir Zarafa.
nano /etc/zarafa/server/cfg
Finndu færsluna server_ssl_enabled
og breyttu gildi hennar í "já" (án gæsalappa).
Finndu færsluna server_ssl_port
og staðfestu að hún sé 237.
Finndu færsluna server_ssl_key_file
og stilltu gildi hennar á " /etc/zarafa/ssl/server.pem
" (án gæsalappa).
Búðu til færsluna server_ssl_key_pass
notaðu lykilorðið sem þú bjóst til fyrir server.pem
skrána (dæmi: server-pem-phrase) sem gildi hennar.
Finndu færsluna server_ssl_ca_file
. Upprunalega skjölin fyrir Zarafa gera ráð fyrir að slóðin sé /etc/zarafa/ssl/demoCA/cacert.pem
, en á CentOS er slóðin /etc/pki/CA/cacert.pem
. Uppfærðu þetta gildi í samræmi við það.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Endurræstu Zarafa netþjóninn.
service zarafa restart
Við skulum búa til vottorðið fyrir Apache.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Við fáum annað eyðublað til að búa til skírteini.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Skrifaðu síðan undir vottorðið.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... og bættu því við Apache.
cd /etc/httpd/conf.d
nano ssl.conf
Finndu línuna "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" og breyttu henni í "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt".
Finndu línuna "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" og breyttu henni í "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key"
Vistaðu skrána og hættu.
Nú, opnaðu zarafa-webapp.conf
skrána.
nano /etc/httpd/zarafa-webapp.conf
Finndu eftirfarandi 2 línur og afskrifaðu þær.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Bættu við eftirfarandi línum.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Vistaðu skrána og hættu. Endurræstu síðan Apache.
service httpd restart
Nú mun vefforritið alltaf nota HTTPS. Þú getur gert það sama fyrir zarafa-webapp.conf
.
Þegar ég prófaði uppsetninguna á CentOS tók ég eftir nokkrum villuboðum vegna þess að möppur vantaði. Þú getur lagað það með eftirfarandi skipunum.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
Til að nota nýja Zarafa netþjóninn þinn sem póstþjón fyrir lénið þitt þarftu að setja upp bæði A færslu og MX færslu fyrir lénið þitt. Ef þú vilt geturðu notað uppáhalds leitarvélina þína til að finna SPF Wizard, sem gerir það auðvelt að búa til SPF færslu fyrir lénið þitt.
Að nota annað kerfi? Plesk er sérstakt stjórnborð fyrir vefþjón sem gerir notendum kleift að stjórna persónulegum og/eða viðskiptavinum vefsíðum sínum, gagnagrunnum
Smokkfiskur er vinsælt, ókeypis Linux forrit sem gerir þér kleift að búa til framsendingarforrit á vefnum. Í þessari handbók muntu sjá hvernig á að setja upp Squid á CentOS til að snúa þér
Inngangur Lighttpd er gaffal af Apache sem miðar að því að vera miklu minna auðlindafrekt. Hann er léttur, þess vegna heitir hann, og er frekar einfaldur í notkun. Uppsetning
VULTR hefur nýlega gert breytingar á enda þeirra og allt ætti nú að virka vel út úr kassanum með NetworkManager virkt. Ef þú vilt slökkva á
Icinga2 er öflugt eftirlitskerfi og þegar það er notað í aðal-viðskiptavinamódel getur það komið í stað þörf fyrir NRPE-undirstaða vöktunareftirlit. Húsbóndinn
Að nota annað kerfi? Apache Cassandra er ókeypis og opinn uppspretta NoSQL gagnagrunnsstjórnunarkerfi sem er hannað til að veita sveigjanleika, háan
Að nota annað kerfi? Microweber er opinn uppspretta draga og sleppa CMS og netverslun. Microweber frumkóði er hýst á GitHub. Þessi handbók mun sýna þér
Að nota annað kerfi? Mattermost er opinn uppspretta, sjálfhýst valkostur við Slack SAAS skilaboðaþjónustuna. Með öðrum orðum, með Mattermost, þú ca
Það sem þú þarft Vultr VPS með að minnsta kosti 1GB af vinnsluminni. SSH aðgangur (með rót / stjórnunarréttindi). Skref 1: Uppsetning BungeeCord Fyrst af öllu
Plesk stjórnborðið er með mjög fallegri samþættingu fyrir Lets Encrypt. Lets Encrypt er ein af einu SSL veitunum sem gefa út skírteini að fullu
Lets Encrypt er vottunaryfirvöld sem sérhæfir sig í að útvega SSL vottorð án endurgjalds. cPanel hefur byggt upp snyrtilega samþættingu svo þú og viðskiptavinurinn þinn
Að nota annað kerfi? Concrete5 er opinn uppspretta CMS sem býður upp á marga áberandi og gagnlega eiginleika til að aðstoða ritstjóra við að framleiða efni auðveldlega og
Að nota annað kerfi? Review Board er ókeypis og opinn hugbúnaður til að skoða frumkóða, skjöl, myndir og margt fleira. Það er vefbundið hugbúnaðarstríð
Í þessari handbók munt þú læra hvernig á að setja upp HTTP auðkenningu fyrir Nginx vefþjón sem keyrir á CentOS 7. Kröfur Til að byrja þarftu að
YOURLS (Your Own URL Shortener) er opinn uppspretta vefslóða styttingar og gagnagreiningarforrit. Í þessari grein munum við fjalla um ferlið við uppsetningu
Using a Different System? Introduction ArangoDB is an open source NoSQL database with a flexible data model for documents, graphs, and key-values. It is
Inngangur /etc/ skrárinn gegnir mikilvægu hlutverki í því hvernig Linux kerfi virkar. Ástæðan fyrir þessu er sú að næstum allar kerfisstillingar
Margir kerfisstjórar stjórna miklu magni af netþjónum. Þegar aðgangur þarf að skrám á mismunandi netþjónum er innskráning á hvern og einn fyrir sig ca
Þessi kennsla mun fjalla um ferlið við að setja upp Half Life 2 leikjaþjón á CentOS 6 System. Skref 1: Forsendur settar upp Til að setja upp ou
Laravel GitScrum, eða GitScrum er opinn uppspretta framleiðniverkfæri hannað til að hjálpa þróunarteymi að innleiða Scrum aðferðafræðina á svipaðan hátt
Gervigreind er ekki í framtíðinni, hún er hér í nútímanum Í þessu bloggi Lestu hvernig gervigreindarforrit hafa haft áhrif á ýmsa geira.
Ertu líka fórnarlamb DDOS árása og ruglaður með forvarnaraðferðirnar? Lestu þessa grein til að leysa spurningar þínar.
Þú gætir hafa heyrt að tölvuþrjótar græða mikið af peningum, en hefur þú einhvern tíma velt því fyrir þér hvernig þeir vinna sér inn svona peninga? við skulum ræða.
Viltu sjá byltingarkenndar uppfinningar frá Google og hvernig þessar uppfinningar breyttu lífi hvers manns í dag? Lestu síðan til að blogga til að sjá uppfinningar frá Google.
Hugmyndin um að sjálfkeyrandi bílar fari á göturnar með hjálp gervigreindar er draumur sem við höfum átt um tíma núna. En þrátt fyrir nokkur loforð eru þau hvergi sjáanleg. Lestu þetta blogg til að læra meira…
Þar sem vísindin þróast hratt og taka yfir mikið af viðleitni okkar, eykst hættan á því að verða fyrir óútskýranlegri einstæðu. Lestu, hvað sérkenni gæti þýtt fyrir okkur.
Geymsluaðferðir gagna hafa verið að þróast gæti verið frá fæðingu gagna. Þetta blogg fjallar um þróun gagnageymslu á grundvelli upplýsingamynda.
Lestu bloggið til að þekkja mismunandi lög í Big Data Architecture og virkni þeirra á einfaldasta hátt.
Í þessum stafræna heimi hafa snjallheimilistæki orðið afgerandi hluti af lífi. Hér eru nokkrir ótrúlegir kostir snjallheimatækja um hvernig þau gera líf okkar þess virði að lifa því og einfaldara.
Nýlega gaf Apple út macOS Catalina 10.15.4 viðbótaruppfærslu til að laga vandamál en svo virðist sem uppfærslan sé að valda fleiri vandamálum sem leiða til múrsteins á Mac vélum. Lestu þessa grein til að læra meira