ISPConfig sous Linux-VServer : Différence entre versions

Un article de Bulles.
Aller à : navigation, rechercher
M (Liens)
M (TLS)
Ligne 92: Ligne 92:
 
  # postconf -e 'smtpd_use_tls = yes'
 
  # postconf -e 'smtpd_use_tls = yes'
 
  # postconf -e 'smtpd_tls_auth_only = no'
 
  # postconf -e 'smtpd_tls_auth_only = no'
  # postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key'
+
  # postconf -e 'smtpd_tls_key_file = /etc/ssl/private/mail.key'
  # postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt'
+
  # postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/mail.crt'
  # postconf -e 'smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem'
+
  # postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.crt'
 
  # postconf -e 'smtpd_tls_loglevel = 1'
 
  # postconf -e 'smtpd_tls_loglevel = 1'
 
  # postconf -e 'smtpd_tls_received_header = yes'
 
  # postconf -e 'smtpd_tls_received_header = yes'
Ligne 103: Ligne 103:
 
  # postconf -e 'smtp_use_tls = yes'
 
  # postconf -e 'smtp_use_tls = yes'
 
  # postconf -e 'smtp_tls_note_starttls_offer = yes'
 
  # postconf -e 'smtp_tls_note_starttls_offer = yes'
 +
# postconf -e 'smtp_tls_key_file = /etc/ssl/private/mail.key'
 +
# postconf -e 'smtp_tls_cert_file = /etc/ssl/certs/mail.crt'
 +
# postconf -e 'smtp_tls_CAfile = /etc/ssl/certs/cacert.crt'
  
Certifs
+
Generation des certificates (on utilise [https://www.cacert.org CAcert pour la certification]):
 +
# cd /etc/ssl/private
 +
# openssl req -nodes -new -keyout mail.key -out mail.csr
 +
Le certificat signé va alors dans ''/etc/ssl/certs/''.
 +
<br />Copier aussi le certificat [https://www.cacert.org CAcert pour la certification]
 +
# cd /etc/ssl/certs
 +
# wget http://www.cacert.org/cacert.crt
  
 
= Courier-IMAP et Courier-POP3 =
 
= Courier-IMAP et Courier-POP3 =

Version du 25 janvier 2006 à 22:47

Installation de ISPConfig sous Linux-VServer

Installation du VServer

Le VServer est installe comme décrit dans le HowTo

Lors de l'exécution du base-config, on ne séléctionne rien dans les paquets et on ne configure pas Exim.

Compilation de bind

Pour pouvoir utiliser bind dans un Linux-VServer, il faut le reconfigurer avec l'option --disable-linux-caps.
A noter que sans les capabilities, le démon ne peut tourner que sous root si bind utilise les POSIX-threads. On désactive donc aussi les threads...

$ apt-get source -t sarge bind9
$ cd bind9-9.2.4
$ vi debian/rules                   # Add the --disable-linux-caps / -disable-threads to configure
$ debchange -i 'Disable capabilities and threads'
$ debuild -us -uc

Il faut aussi que bind écoute sur la bonne IP. Mettre dans named.conf.options

 query-source address <adresse du vserver>;

Post-install

Mettre à jour /etc/hosts. Il est imporant que l'adresse du Linux-VServer se résolve.

Ajout/supression de paquets:

# apt-get install wget bzip2 rdate fetchmail libdb3++-dev unzip zip ncftp xlispstat \
  libarchive-zip-perl zlib1g-dev libpopt-dev nmap openssl lynx fileutils
# apt-get remove lpr nfs-common portmap pidentd

Quotas

Pour que les quotas fonctionnent, il faut que le serveur virtuel soit sur une partition séparée.
C'est le de suivre l'article Linux-VServer et Quotas!

Bind

Installation des paquets compilés ci dessus.
On ne fera pas tourner bind en chroot (on est déjà dans un v-server!)

MySQL

Installation de MySQL:

# apt-get install mysql-server-4.1 mysql-client-4.1 libmysqlclient14-dev

On peut éventuellement désactiver le logging de réplication et InnoDB...

--- my.cnf.orig 2006-01-24 22:40:27.000000000 +0100
+++ my.cnf      2006-01-24 22:42:41.000000000 +0100
@@ -77,7 +77,7 @@
 #
 # The following can be used as easy to replay backup logs or for replication.
 #server-id             = 1
-log-bin                        = /var/log/mysql/mysql-bin.log
+#log-bin                       = /var/log/mysql/mysql-bin.log
 # See /etc/mysql/debian-log-rotate.conf for the number of files kept.
 max_binlog_size         = 104857600
 #binlog-do-db          = include_database_name
@@ -93,6 +93,7 @@
 #
 # InnoDB is enabled by default with a 10MB datafile in /var/lib/mysql/.
 # Read the manual for more InnoDB related options. There are many!
+skip-innodb
 #
 # * Security Features
 #

On change le mot de passe root et on cree un compte pour ISPConfig

# mysqladmin -u root password <mot de passe>
# mysql --user=root mysql -p
mysql> GRANT ALL PRIVILEGES ON *.* TO 'ispconfig'@'localhost' 
    -> IDENTIFIED BY '<pass>' WITH GRANT OPTION;

Mail

PostFix

Installation du MTA PostFix; cela va désinstaller Exim.

# apt-get install postfix postfix-tls libsasl2 sasl2-bin libsasl2-modules
# postconf -e 'inet_interfaces = all'

SASL

Pour pouvoir faire de l'authentification SMPT (SMPTAUH), on utilise SASL

Configuration de PostFix pour SASL:

# postconf -e 'smtpd_sasl_auth_enable = yes'
# postconf -e 'smtpd_sasl_security_options = noanonymous'
# postconf -e 'smtpd_sasl_local_domain ='
# postconf -e 'broken_sasl_auth_clients = yes'
# postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'

Configuration de SASL: creer le fichier /etc/postfix/sasl/smtpd.conf avec:

pwcheck_method: saslauthd
mech_list: digest-md5 cram-md5

TLS

Configuraton de PostFix pour TLS:

# postconf -e 'smtpd_use_tls = yes'
# postconf -e 'smtpd_tls_auth_only = no'
# postconf -e 'smtpd_tls_key_file = /etc/ssl/private/mail.key'
# postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/mail.crt'
# postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.crt'
# postconf -e 'smtpd_tls_loglevel = 1'
# postconf -e 'smtpd_tls_received_header = yes'
# postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
# postconf -e 'tls_random_source = dev:/dev/urandom'

Pour le client:

# postconf -e 'smtp_use_tls = yes'
# postconf -e 'smtp_tls_note_starttls_offer = yes'
# postconf -e 'smtp_tls_key_file = /etc/ssl/private/mail.key'
# postconf -e 'smtp_tls_cert_file = /etc/ssl/certs/mail.crt'
# postconf -e 'smtp_tls_CAfile = /etc/ssl/certs/cacert.crt'

Generation des certificates (on utilise CAcert pour la certification):

# cd /etc/ssl/private
# openssl req -nodes -new -keyout mail.key -out mail.csr

Le certificat signé va alors dans /etc/ssl/certs/.
Copier aussi le certificat CAcert pour la certification

# cd /etc/ssl/certs
# wget http://www.cacert.org/cacert.crt

Courier-IMAP et Courier-POP3

<todo>

Apache

ProFTPD

Webalizer

Perl

ISPConfig

Liens