Перфектният сървър - Ubuntu 8.10 Инсталиране
Въпроси свързани с урокът може да задавате ТУК


1. Изисквания

Изтеглете си Ubuntu 8.10 Server Edition от следния линк :arrow: Урока е готов преведен и взет от http://www.ubuntu.com/getubuntu/download

2. Забележки

В този туториал ще използвам server1.example.com с IP адрес 192.168.0.100 и Gateway 192.168.0.1. Тези настройки са различни за Вас.

3. Базовата система
Вкарайте Вашият Ubuntu install диск във Вашата система и boot-нете от него. Изберете вашия език:




Изберете Install Ubuntu Server:


Изберете вашия език отново:


Изберете вашето местоположение:






Изберете подредбата на клавиатурата си(инсталатора ще поиска натискане на някои клавиши за проверка, откажете действието):




Инсталаторът ще провери инсталационния диск, хардуера и ще Ви конфигурира мрежата по DHCP ако има DHCP сървър във Вашата мрежа:



Въведете името на вашия хост. В това изображение моята система ще се казва server1.example.com, затова ще въведа server1.


Сега ще трябва да разделите на дялове хард диска. За по-добра координация на системата, ще направя един голям дял (с mount точка /) и малък Swap дял, затова ще избера Guided - use entire disk(ако желаете можете да създадете няколко малки дяла, където можете да използвате LVM.)


Изберете диск, от който да направите дяла.


Когато завършите, ще ви попита дали да запишете промените върху диска(Write the changes to disks?) и изберете Yes


След това Вашите нови дялове са създадени и форматирани.
Сега се инсталира базовата система.


Създайте си потребител, за пример ще сложа Administrator с ново потребителско име administrator(не използвайте потребителско име admin, заради това, че е резервирано име в Ubuntu 8.10).








Не се нуждаем от криптирана лична директория, затова избира No:


След това пакетния мениджър apt-get ще се конфигурира. Оставете HTTP proxy Information реда, празен:




В следващата стъпка няма да избирам сървъра да се ъпдейтва автоматично, за да имам повече контрол над приложенията. Избираме No automatic updates. Разбира се, Ваш е избора тук. Изберете каквото желаете.


Тук вече си е въпрос на избор на потребителя да избере, за какво ще използва системата. Аз избирам само OpenSSH Server за да мога да си управлявам системата дори и през други операционни системи с някои от софтуерите поддържащи SSH конекции(PuTTY, SecureCRT). Ще оставим само на това приложение отметка, а останалите приложения, ще конфигурираме по-късно.


Инсталацията продължава.
[url=http://web-tourist.net/project/djpatzo/7156725.jpg]

Инсталира се GRUB Boot Loader.


Инсталацията на базовата система сега е завършена. Премахнете инсталационния диск от системата и изберете Continue за рестартиране.
[url=http://web-tourist.net/project/djpatzo/2419627.jpg]

4. Взимане на root привилегии.

След рестартирането можете да влезете със създаденото потребителско име(от примера: administrator), защото ще трябва да завършим всички стъпки от туториала с root привилегии.
sudo su
sudo passwd root
Задаваме паролата за root потребителя. Вие можете директно да се логнете с потребител root за да използвате пред всяка стандартна команда sudo.

5. Инсталиране на SSH сървър(препоръчително)
apt-get install ssh openssh-server
От сега нататък можете да използвате SSH клиент като PuTTY, SecureCRT и др.

6. Инсталиране на mc(препоръчително)
В този туториал ще използвам mc за текстов редактор.
apt-get install mc


7. Конфигуриране на мрежата

Тук слагате определени настройки според това какъв тип интернет ще използва вашата система. В повечето случаи се конфигурира ръчно със задаване на DNS, IP Адрес, Gateway. Ще дам пример как се прави настройката за клиенти, които не ползват DHCP сървър, а използват статични IP адреси, които се настройват ръчно от потребителите.
mcedit -cd /etc/network/interfaces

Давам пример със споменатото IP в първия пост 192.168.0.100 и Gateway към него 192.168.0.1
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1
Ако вашият доставчик приема IP адрес по DHCP ще бъдат следните настройки.
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet dhcp
Сеге е време да рестартираме мрежовите настройки
/etc/init.d/networking restart

След това трябва да променим малко и файла /etc/hosts
mcedit -cd /etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.0.100 server1.example.com server1

# The following lines are desirable for IPv6 capable hosts
::1 localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts
Сега изпълняваме следното
echo server1.example.com > /etc/hostname
/etc/init.d/hostname.sh start
След това изпълнете следното:
hostname
hostname -f
Отдолу трябва да се покаже server1.example.com

8. Променете /etc/apt/sources.list и обновете вашата инсталация на линукса
mcedit -cd /etc/apt/sources.list
#
# deb cdrom:[Ubuntu-Server 8.10 _Intrepid Ibex_ - Release i386 (20081028.1)]/ intrepid main restricted

#deb cdrom:[Ubuntu-Server 8.10 _Intrepid Ibex_ - Release i386 (20081028.1)]/ intrepid main restricted
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.

deb http://de.archive.ubuntu.com/ubuntu/ intrepid main restricted
deb-src http://de.archive.ubuntu.com/ubuntu/ intrepid main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb http://de.archive.ubuntu.com/ubuntu/ intrepid-updates main restricted
deb-src http://de.archive.ubuntu.com/ubuntu/ intrepid-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://de.archive.ubuntu.com/ubuntu/ intrepid universe
deb-src http://de.archive.ubuntu.com/ubuntu/ intrepid universe
deb http://de.archive.ubuntu.com/ubuntu/ intrepid-updates universe
deb-src http://de.archive.ubuntu.com/ubuntu/ intrepid-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://de.archive.ubuntu.com/ubuntu/ intrepid multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ intrepid multiverse
deb http://de.archive.ubuntu.com/ubuntu/ intrepid-updates multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ intrepid-updates multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
# deb http://de.archive.ubuntu.com/ubuntu/ intrepid-backports main restricted universe multiverse
# deb-src http://de.archive.ubuntu.com/ubuntu/ intrepid-backports main restricted universe multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository. This software is not part of Ubuntu, but is
## offered by Canonical and the respective vendors as a service to Ubuntu
## users.
# deb http://archive.canonical.com/ubuntu intrepid partner
# deb-src http://archive.canonical.com/ubuntu intrepid partner

deb http://security.ubuntu.com/ubuntu intrepid-security main restricted
deb-src http://security.ubuntu.com/ubuntu intrepid-security main restricted
deb http://security.ubuntu.com/ubuntu intrepid-security universe
deb-src http://security.ubuntu.com/ubuntu intrepid-security universe
deb http://security.ubuntu.com/ubuntu intrepid-security multiverse
deb-src http://security.ubuntu.com/ubuntu intrepid-security multiverse

Въведете следните команди:

За обновяване на пакетите в системата:
apt-get update
За инсталиране на последните версии на приложенията в системата:
apt-get upgrade

Рестартирайте системата:
reboot


9. Промяна на shell-а по подразбиране
/bin/sh е символичен линк за /bin/dash, а на нас ни трябва /bin/bash. Изпълняваме следната команда:
ln -sf /bin/bash /bin/sh
Ако не използвате това ISPConfig инсталацията, ще се провали.

10. Забраняване на AppArmor
AppArmor е защитно приложение(като SELinux), което има строга защита. За да нямаме проблем с инсталирането и "подкарването" на каквито и да е приложения, ще се наложи да го премахнем.
Можем да забраним приложението със следните команди.
/etc/init.d/apparmor stop
update-rc.d -f apparmor remove
apt-get remove apparmor apparmor-utils


11. Да инсталираме някои приложения
Инсталираме пакети, които ще се изпълняват по-късно.
apt-get install binutils cpp fetchmail flex gcc libarchive-zip-perl libc6-dev libcompress-zlib-perl libdb4.3-dev libpcre3 libpopt-dev lynx m4 make ncftp nmap openssl perl perl-modules unzip zip zlib1g-dev autoconf automake1.9 libtool bison autotools-dev g++ build-essential


12. Квота
За инсталиране на квотата изпълняваме следната команда.(Квотата се използва за задаване на размера на дяла на даден потребител, за пример /home директорията.
apt-get install quota

Променяме /etc/fstab, за да изглежда по този начин.
mcedit -cd /etc/fstab
# /etc/fstab: static file system information.
#
# <file system> <mount point> <type> <options> <dump> <pass>
proc /proc proc defaults 0 0
# /dev/sda1
UUID=ef38977b-0f39-4201-a4c3-2eed8fce0b6c / ext3 relatime,errors=remount-ro,usrquota,grpquota 0 1
# /dev/sda5
UUID=c4ecae0e-77b7-4b3b-b16f-303bb32a761d none swap sw 0 0
/dev/scd0 /media/cdrom0 udf,iso9660 user,noauto,exec,utf8 0 0

За разрешаване на квотата изпълняваме командите отдолу:
touch /quota.user /quota.group
chmod 600 /quota.*
mount -o remount /
quotacheck -avugm
quotaon -avug


13. DNS Сървър
Изпълняваме:
apt-get install bind9
За по-голяма сигурност на DNS Сървъра ще преминем през следните стъпки.
/etc/init.d/bind9 stop
Променяме файла /etc/default/bind9 така, че да се изпълнява от потребителя без права bind с права над /var/lib/named.Променяме файла така, че да следните редове да изглеждат така:
/etc/default/bind9
# run resolvconf?
RESOLVCONF=yes

# startup options for the server
OPTIONS="-u bind -t /var/lib/named"
Създаваме следните директории в /var/lib
mkdir -p /var/lib/named/etc
mkdir /var/lib/named/dev
mkdir -p /var/lib/named/var/cache/bind
mkdir -p /var/lib/named/var/run/bind/run
След това преместваме конфигурационната директория от /etc в /var/lib/named/etc:
mv /etc/bind /var/lib/named/etc
Създаваме символичен линк в старата директория в /etc:
ln -s /var/lib/named/etc/bind /etc/bind
Правил null и random devices и фиксираме правата над директориите.
mknod /var/lib/named/dev/null c 1 3
mknod /var/lib/named/dev/random c 1 8
chmod 666 /var/lib/named/dev/null /var/lib/named/dev/random
chown -R bind:bind /var/lib/named/var/*
chown -R bind:bind /var/lib/named/etc/bind
Имаме нужда да модифицираме /etc/default/syslogd така, че да получаваме съобщенията за грешки и изпълнението на DNS сървъра както трябва.
/etc/default/syslogd
#
# Top configuration file for syslogd
#

#
# Full documentation of possible arguments are found in the manpage
# syslogd(8).
#

#
# For remote UDP logging use SYSLOGD="-r"
#
SYSLOGD="-a /var/lib/named/dev/log"
Рестартираме daemon-a за логовете.
/etc/init.d/sysklogd restart
Стартираме bind и проверяваме syslog-а за грешки.
/etc/init.d/bind9 start
tail -f /var/log/syslog


14. MySQL База данни
За инсталиране на mysql базата данни трябва да изпълним:
apt-get install mysql-server mysql-client libmysqlclient15-dev
New password for the MySQL "root" user: <-- вашатаrootsqlпарола
Repeat password for the MySQL "root" user: <-- вашатаrootsqlпаролаотново
Променяме /etc/mysql/my.cnf така, че реда bind-address = 127.0.0.1 да бъде коментиран.
[...]
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address
[...]
Рестартираме MySQL:
/etc/init.d/mysql restart
Проверяваме дали тази мрежа е разрешена. Изпълняваме:
netstat -tap | grep mysql
След това трябва да видите нещо от рода на:

root@server1:~# netstat -tap | grep mysql
tcp 0 0 *:mysql *:* LISTEN 6724/mysqld
root@server1:~#

15. Postfix с SMTP-AUTH и TLS
За инсталиране на Postfix с SMTP-AUTH и TLS изпълнете следните стъпки:
apt-get install postfix libsasl2-2 sasl2-bin libsasl2-modules procmail
Ще Ви се появят 2 въпроса:

General type of mail configuration: <-- Internet Site
System mail name: <-- server1.example.com

Тогава изпълняваме:
dpkg-reconfigure postfix

Отново ще Ви се появят няколко въпроса:
General type of mail configuration: <-- Internet Site
System mail name: <-- server1.example.com
Root and postmaster mail recipient: <-- [blank]
Other destinations to accept mail for (blank for none): <-- server1.example.com, localhost.example.com, localhost.localdomain, localhost
Force synchronous updates on mail queue? <-- No
Local networks: <-- 127.0.0.0/8
Use procmail for local delivery? <-- Yes
Mailbox size limit (bytes): <-- 0
Local address extension character: <-- +
Internet protocols to use: <-- ipv4

След това правим следното:
postconf -e 'smtpd_sasl_local_domain ='
postconf -e 'smtpd_sasl_auth_enable = yes'
postconf -e 'smtpd_sasl_security_options = noanonymous'
postconf -e 'broken_sasl_auth_clients = yes'
postconf -e 'smtpd_sasl_authenticated_header = yes'
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'
postconf -e 'inet_interfaces = all'
echo 'pwcheck_method: saslauthd' >> /etc/postfix/sasl/smtpd.conf
echo 'mech_list: plain login' >> /etc/postfix/sasl/smtpd.conf
Правим сертификатите за TLS:
mkdir /etc/postfix/ssl
cd /etc/postfix/ssl/
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 365
След това конфигурираме Postfix-а за TLS:
postconf -e 'myhostname = server1.example.com'
postconf -e 'smtpd_tls_auth_only = no'
postconf -e 'smtp_use_tls = yes'
postconf -e 'smtpd_use_tls = yes'
postconf -e 'smtp_tls_note_starttls_offer = yes'
postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key'
postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt'
postconf -e 'smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem'
postconf -e 'smtpd_tls_loglevel = 1'
postconf -e 'smtpd_tls_received_header = yes'
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
postconf -e 'tls_random_source = dev:/dev/urandom'
Файла /etc/postfix/main.cf трябва да изглежда така:
cat /etc/postfix/main.cf
# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific: Specifying a file name will cause the first
# line of that file to be used as the name. The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = server1.example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = server1.example.com, localhost.example.com, localhost.localdomain, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
smtpd_tls_auth_only = no
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
Сега настройваме saslauthd
mkdir -p /var/spool/postfix/var/run/saslauthd
Трябва да променим /etc/default/saslauthd за да изглежда файла така:
mcedit -cd /etc/default/saslauthd
#
# Settings for saslauthd daemon
# Please read /usr/share/doc/sasl2-bin/README.Debian for details.
#

# Should saslauthd run automatically on startup? (default: no)
START=yes

# Description of this saslauthd instance. Recommended.
# (suggestion: SASL Authentication Daemon)
DESC="SASL Authentication Daemon"

# Short name of this saslauthd instance. Strongly recommended.
# (suggestion: saslauthd)
NAME="saslauthd"

# Which authentication mechanisms should saslauthd use? (default: pam)
#
# Available options in this Debian package:
# getpwent -- use the getpwent() library function
# kerberos5 -- use Kerberos 5
# pam -- use PAM
# rimap -- use a remote IMAP server
# shadow -- use the local shadow password file
# sasldb -- use the local sasldb database file
# ldap -- use LDAP (configuration is in /etc/saslauthd.conf)
#
# Only one option may be used at a time. See the saslauthd man page
# for more information.
#
# Example: MECHANISMS="pam"
MECHANISMS="pam"

# Additional options for this mechanism. (default: none)
# See the saslauthd man page for information about mech-specific options.
MECH_OPTIONS=""

# How many saslauthd processes should we run? (default: 5)
# A value of 0 will fork a new process for each connection.
THREADS=5

# Other options (default: -c -m /var/run/saslauthd)
# Note: You MUST specify the -m option or saslauthd won't run!
#
# WARNING: DO NOT SPECIFY THE -d OPTION.
# The -d option will cause saslauthd to run in the foreground instead of as
# a daemon. This will PREVENT YOUR SYSTEM FROM BOOTING PROPERLY. If you wish
# to run saslauthd in debug mode, please run it by hand to be safe.
#
# See /usr/share/doc/sasl2-bin/README.Debian for Debian-specific information.
# See the saslauthd man page and the output of 'saslauthd -h' for general
# information about these options.
#
# Example for postfix users: "-c -m /var/spool/postfix/var/run/saslauthd"
#OPTIONS="-c -m /var/run/saslauthd"
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"
Добавяме postfix потребителя към група sasl
adduser postfix sasl
Рестартираме Postfix и стартираме saslauthd:
/etc/init.d/postfix restart
/etc/init.d/saslauthd start
За да видим дали всичко работи както трябва с Postfix и TLS изпълняваме следното:
telnet localhost 25
След направена връзка с вашия Postfix въвеждаме командата:
ehlo localhost
Ако виждате следните редове, означава, че всичко е добре:

root@server1:/etc/postfix/ssl# telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.localdomain.
Escape character is '^]'.
220 server1.example.com ESMTP Postfix (Ubuntu)
ehlo localhost
250-server1.example.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
221 2.0.0 Bye
Connection closed by foreign host.
root@server1:/etc/postfix/ssl#

Напишете quit за връщане към системния шел:
quit



16. Courier-IMAP/Courier-POP3 сървъра
Изпълнете следното за инсталиране на Courier-IMAP/Courier-IMAP-SSL(За IMAPS порта е 993) и Courier-POP3/Courier-POP3-SSL (за POP3s порта е 995):
apt-get install courier-authdaemon courier-base courier-imap courier-imap-ssl courier-pop courier-pop-ssl courier-ssl gamin libgamin0 libglib2.0-0
Ще Ви се появят 2 въпроса:

Create directories for web-based administration? <-- No
SSL certificate required <-- Ok

Ако не искате да използвате ISPConfig, конфигурирайте Postfix да получава email-и в потребителската директория Maildir*:
postconf -e 'home_mailbox = Maildir/'
postconf -e 'mailbox_command ='
/etc/init.d/postfix restart


17. Apache/PHP5/Ruby/Python

Сега инсталираме Apache2:
apt-get install apache2 apache2-doc apache2-mpm-prefork apache2-utils apache2-suexec libexpat1 ssl-cert
Инсталираме PHP5, Ruby и Python:
apt-get install libapache2-mod-php5 libapache2-mod-ruby libapache2-mod-python php5 php5-common php5-curl php5-dev php5-gd php5-idn php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-mhash php5-ming php5-mysql php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl
Променяме /etc/apache2/mods-available/dir.conf за да изглежда така:
<IfModule mod_dir.c>

#DirectoryIndex index.html index.cgi index.pl index.php index.xhtml index.htm
DirectoryIndex index.html index.htm index.shtml index.cgi index.php index.php3 index.pl index.xhtml

</IfModule>
Трябва да разрешим някои Apache модули.
a2enmod ssl
a2enmod rewrite
a2enmod suexec
a2enmod include
Рестартираме apache:
/etc/init.d/apache2 restart


18. Proftpd

За инсталиране на Proftpd изпълняваме следното:
apt-get install proftpd ucf
Ще ви зададе въпрос:

Run proftpd: <-- standalone
Променяме /etc/proftpd/proftpd.conf, че да изглеждат следните редове по този начин:
[...]
DefaultRoot ~
IdentLookups off
ServerIdent on "FTP Server ready."
[...]
Създаваме символичен линк на конфигурационния файл /etc/proftpd/proftpd.conf:
ln -s /etc/proftpd/proftpd.conf /etc/proftpd.conf
Рестартираме proftpd
/etc/init.d/proftpd restart



19. Webalizer
За инсталиране на webalizer само изпълнете:
apt-get install webalizer


20. Синхронизиране на системния часовник
apt-get install ntp ntpdate


21. Инсталиране на някои Perl модули, от които SpamAssassin се нуждае (инсталира се с ISPConfig)
Изпълняваме:
apt-get install libhtml-parser-perl libdb-file-lock-perl libnet-dns-perl


Сега инсталацията е завършена. За повече информация и помощ относно инсталирането, пишете в www.ubuntu-help.org.


Урока е преведен oт http://www.howtoforge.com/perfect-server-ubuntu-8.10 и взет от www.ubuntu-help.org специално за Web-Tourist.net




/ Трябва да сте регистриран за да напишете коментар /
От: borko96
16:28 02-03-2011
109.120.193.73:27015 IP
От: borko96
16:28 02-03-2011
109.120.193.73:27015
1