Installera Plesk på CentOS 7
Använder du ett annat system? Plesk är en egen kontrollpanel för webbhotell som tillåter användare att administrera sina personliga och/eller klienters webbplatser, databaser
Det finns många lösningar där ute som ersätter Microsoft Exchange med en Linux-lösning, men alla hade ett problem som jag verkligen ogillade. När jag fick mötesinbjudningar skulle de komma som bilagor på mina iOS-enheter och inte öppnas direkt i kalenderappen. Zarafa var den enda lösningen jag testade som skulle öppna kalenderhändelser i kalenderappen. Den här guiden kommer att lära dig hur du ställer in Zarafa och Yaffas på CentOS 6.
Vi gör följande antaganden för att göra det lättare att förstå konfigurationen. Du bör dock använda dina egna, verkliga värden för dessa föremål:
Börja med att distribuera din vultr.com-serverinstans. Jag valde 1 GB VPS som kör CentOS 6, 32-bitars. När installationen är klar förbereder vi servern för att bli en e-postserver.
På skärmen "Mina servrar" på serverns kontrollpanel klickar du på länken "Hantera" bredvid din nyskapade server. På sidan som öppnas kan du se detaljerna för din server. Klicka på fliken IPv4 och klicka sedan på den blå "Uppdatera"-knappen. Ett textinmatningsfält visas och det är förinställt med något som ".vultr.com". Ersätt den posten med det fullständiga domännamnet för din server (exempel: pegasus.example.com) och tryck på den blå "Uppdatera"-knappen.
Nu är det dags att logga in på den nya servern. Öppna din ssh-terminal och anslut till din server. Alternativt kan du klicka på den blå "Visa konsol"-knappen för att få ett webbläsarfönster med inloggningsskärmen för din server.
ssh root@your_ip_address
Delen " your_ip_address
" är den huvudsakliga IP-adressen som anges i serverns kontrollpanel. Om du använder webbläsaren för att ansluta till din server, logga helt enkelt in som root med ditt root-lösenord.
Först ställer vi in rätt domännamn. Öppna nätverkskonfigurationsfilen.
nano /etc/sysconfig/network
Ersätt "vultr.guest" med det fullständiga domännamnet för din server (exempel: pegasus.example.com). Spara filen med Ctrl + X och sedan Y .
Den andra platsen vi ändrar är /etc/hosts
filen.
nano /etc/hosts
Lägg till följande rad. Det kan vara högst upp i filen eller den andra raden.
127.0.1.1 pegasus.example.com pegasus
Spara filen med Ctrl + X och sedan Y . Jag gillar att se till att allt fungerar efter en omstart, så jag startar om VPS efter dessa ändringar.
reboot
Ge maskinen en stund att starta om och anslut sedan igen.
ssh root@your_ip_address
Yaffas och Zarafa behöver EPEL-förvaret, som redan är installerat i källorna på vultr.com-servrarna. De behöver också RPMforge-förvaret. Ge följande kommando för att installera det förvaret.
32-bitars system:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
64-bitars system:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Därefter lägger vi till Yaffas-förvaret.
nano /etc/yum.repos.d/yaffas.repo
Klistra in följande text i den nyskapade filen:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Spara filen med Ctrl + X och sedan Y .
För att undvika kompatibilitetsproblem måste vi utesluta vissa objekt från EPEL-förvaret. Öppna förvarsfilen.
nano /etc/yum.repos.d/epel.repo
Skriv sedan in följande i [epel]
avsnittet, precis under "gpgkey"-raden.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Hela avsnittet kommer att se ut så här:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Spara filen med Ctrl + X och sedan Y .
Importera GPG-nyckeln för Yaffas-förvaret:
rpm --import http://repo.yaffas.org/repo.rpm.key
Nu ska vi städa yum.
yum clean all
Vid det här laget borde vi vara redo för Yaffas-installationen. Installera det genom att helt enkelt ange detta kommando.
yum install yaffas
Yum kommer att kontrollera beroenden och ge dig en sammanfattning.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Tryck på Y och sedan på Enter/Return för att starta installationen.
Installationen kommer att ta ett tag, så unna dig en kaffe och en kaka i väntan på att installationen ska avslutas.
Innan vi kan starta den slutliga installationen måste vi konfigurera MySQL. Starta MySQL och påbörja den säkra installationen.
service mysqld restart
mysql_secure_installation
För att logga in på MySQL för att säkra det behöver vi det aktuella lösenordet för root-användaren. Om du precis har installerat MySQL, och du inte har angett root-lösenordet än, kommer lösenordet att vara tomt, så du bör bara trycka på Enter/Retur här.
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Öppna en webbläsare och gå till följande URL.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
Det ursprungliga användarnamnet är admin
med lösenord yaffas
.
När du har loggat in kommer du att se installationsguiden. Den har 5 steg. Tryck på "Nästa" för att starta.
Det första steget är att ange ett nytt administratörslösenord. Ange det nya lösenordet två gånger. Se till att det är tillräckligt komplicerat för att vara säkert, men glöm det inte. Klicka sedan på "Nästa".
Nästa skärm konfigurerar MySQL-backend. Det enda du behöver ange är lösenordet du skapade för MySQL root-användaren.
På den fjärde skärmen ställer du in din e-postdomän. Ange "example.com" i det primära e-postdomänfältet. Detta måste vara din egen domän. Tryck på "Nästa".
Jag tror att den femte skärmen är valfri, men för att vara på den säkra sidan, skapa ett användarkonto som kommer att vara LDAP-administratör och klicka sedan på "Slutför".
Det kommer att ta ett tag innan installationen är klar. När den är klar visas en popup som talar om för dig att allt lyckades. Klicka på knappen "OK". Efter en stund kommer du att se inloggningsskärmen igen. Du kan logga in som admin med det nya lösenordet som du skapade under installationen.
Under installationen genereras och installeras några allmänna självsignerade certifikat för appen. Personligen föredrar jag att ha egna självsignerade certifikat för att visa de värden som jag angett och jag vill också se till att alla förfrågningar skickas över HTTPS.
Zarafa kommer med några skript för att generera dina egna certifikat. Dessa är naturligtvis självsignerade certifikat.
Låt oss skapa ett hem för certifikatutfärdaren.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... kör sedan skriptet:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
Parametern "server" betyder att certifikatet vi skapar kommer att heta server.pem
.
Du kommer att hälsas med följande meddelande.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Tryck på Enter eller Retur .
Nästa meddelande som visas är:
CA certificate filename (or enter to create)
Tryck på Enter eller Retur för att fortsätta och skapa CA-certifikatet.
Efter lite aktivitet på skärmen kommer du att få en uppmaning att ange PEM-lösenordsfrasen. Ange valfri lösenfras för CA-certifikatet, men se till att du inte glömmer det, eftersom du kommer att behöva det senare. För enkelhetens skull, låt oss anta att vi valde lösenfrasen "ca-root-pem".
Svara på frågorna för att generera certifikatet. Svaren här är mina exempel, så ersätt dem med rätt värden för dig själv.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Därefter kommer den att be dig om lösenfrasen för cakey.pem
filen. Det här är lösenfrasen som du skapade tidigare.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Du kommer att se en liten aktivitet på skärmen, sedan kommer den att uppmana dig att ange en PEM-lösenfras. Detta är lösenfrasen för server.pem
filen vi skapade. Ange vad du vill, men se till att du inte glömmer det. För enkelhetens skull kommer vi att använda "server-pem-phrase".
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
Dags att ange värdena för server.pem
filen.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Viss aktivitet på skärmen visar att certifikatet är genererat.
Sign the certificate? [y/n]:
Ange Y och tryck på Enter/Retur .
1 out of 1 certificate requests certified, commit? [y/n]
Ange Y och tryck på Enter/Retur .
Create public key from this certificate? [y]
Vi behöver det egentligen inte men jag antar att det inte skadar att skapa det. Tryck bara på Enter/Retur .
Enter pass phrase for server.pem: **server-pem-phrase**
Nu är det dags att konfigurera server.cfg
filen för Zarafa.
nano /etc/zarafa/server/cfg
Hitta posten server_ssl_enabled
och ändra dess värde till "ja" (utan citattecken).
Hitta posten server_ssl_port
och bekräfta att den är 237.
Hitta posten server_ssl_key_file
och ställ in dess värde till " /etc/zarafa/ssl/server.pem
" (utan citattecken).
Skapa posten server_ssl_key_pass
använd lösenfrasen som du skapade för server.pem
filen (exempel: server-pem-fras) som dess värde.
Hitta posten server_ssl_ca_file
. Den ursprungliga dokumentationen för Zarafa antar att sökvägen är /etc/zarafa/ssl/demoCA/cacert.pem
, men på CentOS är sökvägen /etc/pki/CA/cacert.pem
. Uppdatera detta värde i enlighet med detta.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Starta om Zarafa-servern.
service zarafa restart
Låt oss skapa certifikatet för Apache.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Vi får en annan blankett för att skapa ett certifikat.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Underteckna sedan certifikatet.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... och lägg till den i Apache.
cd /etc/httpd/conf.d
nano ssl.conf
Hitta raden "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" och ändra den till "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt".
Hitta raden "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" och ändra den till "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key"
Spara filen och avsluta.
Öppna nu zarafa-webapp.conf
filen.
nano /etc/httpd/zarafa-webapp.conf
Hitta följande 2 rader och avkommentera dem.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Lägg till följande rader.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Spara filen och avsluta. Starta sedan om Apache.
service httpd restart
Nu kommer webbappen alltid att använda HTTPS. Du kan göra samma sak för zarafa-webapp.conf
.
När jag testade installationen på CentOS märkte jag några felmeddelanden på grund av saknade mappar. Du kan fixa det med följande kommandon.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
För att använda din nya Zarafa-server som e-postserver för din domän måste du ställa in både en A-post och en MX-post för din domän. Om så önskas kan du använda din favoritsökmotor för att hitta en SPF Wizard, vilket gör det enkelt att skapa en SPF-post för din domän.
Använder du ett annat system? Plesk är en egen kontrollpanel för webbhotell som tillåter användare att administrera sina personliga och/eller klienters webbplatser, databaser
Squid är ett populärt, gratis Linux-program som låter dig skapa en webbproxy för vidarebefordran. I den här guiden ser du hur du installerar Squid på CentOS för att förvandla dig
Inledning Lighttpd är en apachegaffel som syftar till att vara mycket mindre resurskrävande. Den är lätt, därav namnet, och är ganska enkel att använda. Installera
VULTR har nyligen gjort ändringar på deras sida, och allt borde nu fungera bra direkt när NetworkManager är aktiverat. Om du vill inaktivera
Icinga2 är ett kraftfullt övervakningssystem, och när det används i en master-klient-modell kan det ersätta behovet av NRPE-baserade övervakningskontroller. Master-klienten
Använder du ett annat system? Apache Cassandra är ett gratis NoSQL-databashanteringssystem med öppen källkod som är designat för att ge skalbarhet, hög
Använder du ett annat system? Microweber är en öppen källkod för dra och släpp CMS och onlinebutik. Microweber källkod finns på GitHub. Denna guide kommer att visa dig
Använder du ett annat system? Vanilla forum är en open source forumapplikation skriven i PHP. Det är en helt anpassningsbar, enkel att använda och stöder externa
Använder du ett annat system? Mattermost är ett alternativ med öppen källkod, självvärd till meddelandetjänsten Slack SAAS. Med andra ord, med Mattermost, du ca
Vad du behöver En Vultr VPS med minst 1 GB RAM. SSH-åtkomst (med root-/administrativa privilegier). Steg 1: Installera BungeeCord Först till kvarn
Plesks kontrollpanel har en mycket trevlig integration för Lets Encrypt. Lets Encrypt är en av de enda SSL-leverantörerna som ger ut certifikat fullständigt
Lets Encrypt är en certifikatmyndighet dedikerad till att tillhandahålla SSL-certifikat gratis. cPanel har byggt en snygg integration så att du och din klient
Använder du ett annat system? Concrete5 är ett CMS med öppen källkod som erbjuder många distinkta och användbara funktioner för att hjälpa redaktörer att producera innehåll enkelt och
Använder du ett annat system? Review Board är ett gratis och öppen källkodsverktyg för att granska källkod, dokumentation, bilder och många fler. Det är webbaserad mjukvara
I den här guiden lär du dig hur du ställer in HTTP-autentisering för en Nginx-webbserver som körs på CentOS 7. Krav För att komma igång behöver du
YOURLS (Your Own URL Shortener) är ett webbadressförkortnings- och dataanalysprogram med öppen källkod. I den här artikeln kommer vi att täcka installationsprocessen
Använder du ett annat system? Inledning ArangoDB är en NoSQL-databas med öppen källkod med en flexibel datamodell för dokument, grafer och nyckel-värden. Det är
Inledning Katalogen /etc/ spelar en avgörande roll för hur ett Linux-system fungerar. Anledningen till detta är att nästan varje systemkonfiguration
Många systemadministratörer hanterar stora mängder servrar. När filer behöver nås över olika servrar, logga in på var och en individuellt ca
Denna handledning kommer att täcka processen att installera en Half Life 2-spelserver på CentOS 6 System. Steg 1: Installera förutsättningarna För att ställa in ou
Artificiell intelligens är inte i framtiden, det är här i nuet I den här bloggen Läs hur Artificiell intelligens-applikationer har påverkat olika sektorer.
Är du också ett offer för DDOS-attacker och förvirrad över de förebyggande metoderna? Läs den här artikeln för att lösa dina frågor.
Du kanske har hört att hackare tjänar mycket pengar, men har du någonsin undrat hur de tjänar den typen av pengar? låt oss diskutera.
Vill du se revolutionerande uppfinningar av Google och hur dessa uppfinningar förändrade livet för varje människa idag? Läs sedan till bloggen för att se uppfinningar av Google.
Konceptet med att självkörande bilar ska ut på vägarna med hjälp av artificiell intelligens är en dröm vi har ett tag nu. Men trots flera löften finns de ingenstans att se. Läs den här bloggen för att lära dig mer...
När vetenskapen utvecklas i snabb takt och tar över en hel del av våra ansträngningar, ökar också riskerna för att utsätta oss för en oförklarlig singularitet. Läs, vad singularitet kan betyda för oss.
Lagringsmetoderna för data har utvecklats kan vara sedan födelsen av data. Den här bloggen tar upp utvecklingen av datalagring på basis av en infografik.
Läs bloggen för att känna till olika lager i Big Data Architecture och deras funktionaliteter på enklaste sätt.
I denna digitala värld har smarta hemenheter blivit en avgörande del av livet. Här är några fantastiska fördelar med smarta hemenheter om hur de gör vårt liv värt att leva och enklare.
Nyligen släppte Apple macOS Catalina 10.15.4, en tilläggsuppdatering för att åtgärda problem, men det verkar som om uppdateringen orsakar fler problem som leder till att mac-datorer blir murade. Läs den här artikeln för att lära dig mer