Saturday, March 24, 2012

Part 4 Squeze 6.0.3 /Install MySQL

MySQL

 
Untuk menginstal MySQL, kita jalankan
apt-get install mysql-server mysql-client-dev libmysqlclient
Anda akan diminta untuk memberikan password untuk user root MySQL - password ini berlaku untuk root user @ localhost serta root@server1.example.com, jadi kita tidak perlu menentukan password root MySQL secara manual di kemudian hari :
New password untuk user "root" MySQL: <- yourrootsqlpassword
Ulangi password untuk user "root" MySQL: <- yourrootsqlpassword
Kami ingin MySQL untuk mendengarkan pada semua antarmuka, tidak hanya localhost, oleh karena itu kita edit / etc / mysql / my.cnf dan komentar pada baris bind-address = 127.0.0.1:
vi / etc / mysql / my.cnf
  [...]
 # Bukannya skip-networking default sekarang mendengarkan hanya pada
 # Localhost yang lebih kompatibel dan tidak kurang aman.
 # Bind-address = 127.0.0.1
 [...] 
Kemudian kita restart MySQL:
/ Etc / init.d / mysql restart
Sekarang periksa bahwa jaringan diaktifkan. Menjalankan
netstat-tap | grep mysql
Outputnya akan terlihat seperti ini:
root @ server1: ~ # netstat-tap | grep mysql
tcp 0 0 *: mysql *: * LISTEN 7983/mysqld
root @ server1: ~ #

13 Dengan Postfix SMTP-AUTH dan TLS

Untuk menginstal Postfix dengan SMTP-AUTH dan TLS melakukan langkah-langkah berikut:
apt-get install postfix libsasl2-2 sasl2-bin libsasl2-modul procmail
Anda akan ditanya dua pertanyaan. Jawaban sebagai berikut:
Jenis Jenderal konfigurasi mail: <- Situs Internet
Sistem email nama: <- server1.example.com
Kemudian jalankan
dpkg-reconfigure postfix
Sekali lagi, Anda akan ditanya beberapa pertanyaan:
Jenis Jenderal konfigurasi mail: <- Situs Internet
Sistem email nama: <- server1.example.com
Root dan penerima postmaster mail: <- [kosong]
Negara lain yang mampu menerima mail (kosong untuk tidak ada): <- server1.example.com, localhost.example.com, localhost.localdomain, localhost
Memaksa update sinkron pada antrian mail <- Tidak ada
Jaringan lokal: <- 127.0.0.0 / 8 [:: ffff: 127.0.0.0] / 104 [:: 1] / 128
Menggunakan procmail untuk pengiriman lokal <-? Ya
Kotak surat batas ukuran (byte): <- 0
Alamat karakter ekstensi Lokal: <- +
Internet protokol menggunakan: <- semua
Berikutnya, lakukan ini:
postconf-e 'smtpd_sasl_local_domain ='
postconf-e 'smtpd_sasl_auth_enable = yes'
postconf-e 'smtpd_sasl_security_options = noanonymous'
postconf-e 'broken_sasl_auth_clients = yes'
postconf-e 'smtpd_sasl_authenticated_header = ya'
postconf-e 'smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination'
postconf-e "inet_interfaces = all '
echo 'pwcheck_method: saslauthd' >> / etc / postfix / sasl / smtpd.conf
echo 'mech_list: login biasa' >> / etc / postfix / sasl / smtpd.conf
Setelah itu kita membuat sertifikat untuk TLS:
mkdir / etc / postfix / ssl
cd / etc / postfix / ssl /
openssl genrsa-des3-rand / etc / hosts-out smtpd.key 1024
chmod 600 smtpd.key
openssl req-new-key smtpd.key-out smtpd.csr
openssl x509-req-days 3650-in smtpd.csr-signkey smtpd.key-out smtpd.crt
openssl rsa-in smtpd.key-out smtpd.key.unencrypted
mv-f smtpd.key.unencrypted smtpd.key
openssl req-new-x509-ekstensi v3_ca-keyout cakey.pem-out cacert.pem-hari 3650
Selanjutnya kita mengkonfigurasi Postfix untuk TLS (pastikan bahwa anda menggunakan nama host yang benar untuk myhostname):
postconf-e 'myhostname = server1.example.com'
postconf-e 'smtpd_tls_auth_only = no'
postconf-e 'smtp_use_tls = ya'
postconf-e 'smtpd_use_tls = ya'
postconf-e 'smtp_tls_note_starttls_offer = ya'
postconf-e 'smtpd_tls_key_file = / etc / postfix / ssl / smtpd.key'
postconf-e 'smtpd_tls_cert_file = / etc / postfix / ssl / smtpd.crt'
postconf-e 'smtpd_tls_CAfile = / etc / postfix / ssl / cacert.pem'
postconf-e 'smtpd_tls_loglevel = 1'
postconf-e 'smtpd_tls_received_header = ya'
postconf-e 'smtpd_tls_session_cache_timeout = 3600s'
postconf-e 'tls_random_source = dev :/ dev / urandom'
File / etc / postfix / main.cf sekarang harus terlihat seperti ini:
cat / etc / postfix / main.cf
 # Bacalah / usr / share / postfix / main.cf.dist untuk versi, berkomentar lebih lengkap # Debian spesifik: Menentukan nama file akan menyebabkan baris # pertama dari file yang akan digunakan sebagai nama.  Default Debian # adalah / etc / mailname.  # Myorigin = / etc / mailname smtpd_banner = $ myhostname ESMTP $ mail_name (Debian / GNU) biff = no domain. # Menambahkan adalah tugas MUA itu.  append_dot_mydomain = no # Uncomment baris berikutnya untuk menghasilkan "mail tertunda" # peringatan delay_warning_time = 4h readme_directory = no # TLS parameter smtpd_tls_cert_file = / etc / postfix / ssl / smtpd.crt smtpd_tls_key_file = / etc / postfix / ssl / smtpd.key smtpd_use_tls = ya smtpd_tls_session_cache_database = btree: $ {data_directory} / smtpd_scache smtp_tls_session_cache_database = btree: $ {data_directory} / smtp_scache # Bacalah / usr / share / doc / postfix / TLS_README.gz dalam paket postfix-doc untuk # informasi tentang cara mengaktifkan SSL di smtp klien.  myhostname = server1.example.com alias_maps = hash :/ etc / aliases alias_database = hash :/ etc / aliases myorigin = / etc / mailname mydestination = server1.example.com, localhost.example.com, localhost.localdomain, localhost relayhost = mynetworks = 127.0.0.0 / 8 [:: ffff: 127.0.0.0] / 104 [:: 1] / 128 mailbox_command = procmail-a "$ EXTENSION" mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all inet_protocols = semua smtpd_sasl_local_domain = smtpd_sasl_auth_enable = ya smtpd_sasl_security_options = broken_sasl_auth_clients noanonymous = yes smtpd_sasl_authenticated_header = yes smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination smtpd_tls_auth_only = tidak smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_tls_CAfile = / etc / postfix / ssl / cacert.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev :/ dev / urandom 
Otentikasi akan dilakukan oleh saslauthd. Kita harus mengubah beberapa hal untuk membuatnya bekerja dengan baik. Karena Postfix berjalan chroot di / var / spool / postfix kita harus melakukan hal berikut:
mkdir-p / var / spool / postfix / var / run / saslauthd
Sekarang kita harus mengedit / etc / default / saslauthd untuk mengaktifkan saslauthd. Set START untuk ya dan mengubah PILIHAN baris = "-c-m / var / run / saslauthd" untuk PILIHAN = "-c-m / var / spool / postfix / var / run / saslauthd-r":
vi / etc / default / saslauthd
  #
 # Pengaturan untuk daemon saslauthd
 # Silakan membaca / usr/share/doc/sasl2-bin/README.Debian untuk rincian.
 #

 # Saslauthd Harus dijalankan secara otomatis pada startup?  (Default: tidak ada)
 MULAI = yes

 # Deskripsi ini contoh saslauthd.  Direkomendasikan.
 # (Saran: SASL Authentication Daemon)
 DESC = "SASL Authentication Daemon"

 # Pendek nama ini contoh saslauthd.  Sangat dianjurkan.
 # (Saran: saslauthd)
 NAME = "saslauthd"

 # Mekanisme otentikasi saslauthd harus menggunakan?  (Default: pam)
 #
 # Tersedia pilihan dalam paket Debian:
 # Getpwent - menggunakan getpwent () fungsi perpustakaan
 # Kerberos5 - penggunaan Kerberos 5
 # Pam - penggunaan PAM
 # Rimap - menggunakan server IMAP jauh
 # Bayangan - bayangan menggunakan file password lokal
 # Sasldb - menggunakan file database lokal sasldb
 # Ldap - penggunaan LDAP (konfigurasi di / etc / saslauthd.conf)
 #
 # Hanya satu pilihan dapat digunakan pada suatu waktu.  Lihat halaman manual saslauthd
 # Untuk informasi lebih lanjut.
 #
 # Contoh: MEKANISME = "pam"
 MEKANISME = "pam"

 # Tambahan pilihan untuk mekanisme ini.  (Default: tidak ada)
 # Lihat halaman manual untuk informasi tentang saslauthd mech-pilihan khusus.
 MECH_OPTIONS = ""

 # Berapa banyak proses saslauthd harus kita jalankan?  (Default: 5)
 # Nilai 0 akan garpu proses baru untuk setiap koneksi.
 BENANG = 5

 Pilihan # Lainnya (default:-c-m / var / run / saslauthd)
 # Catatan: Anda HARUS menentukan opsi-m atau saslauthd tidak akan berjalan!
 #
 # PERINGATAN: JANGAN DITENTUKAN ATAS-d OPTION.
 #-D pilihan akan menyebabkan saslauthd untuk berjalan di latar depan, bukan sebagai
 # Daemon.  Hal ini akan mencegah sistem anda dari boot dengan benar.  Jika Anda ingin
 # Untuk menjalankan saslauthd dalam mode debug, jalankan dengan tangan aman.
 #
 # Bacalah / usr/share/doc/sasl2-bin/README.Debian untuk Debian informasi spesifik.
 # Lihat halaman manual saslauthd dan output dari 'saslauthd-h' untuk umum
 # Informasi tentang pilihan ini.
 #
 # Contoh untuk pengguna postfix: "-c-m / var / spool / postfix / var / run / saslauthd"
 # OPTIONS = "-c-m / var / run / saslauthd"
 PILIHAN = "-c-m / var / spool / postfix / var / run / saslauthd-r" 
Selanjutnya tambahkan user postfix ke grup sasl (ini akan memastikan bahwa Postfix memiliki izin untuk mengakses saslauthd):
adduser postfix sasl
Sekarang restart Postfix dan start saslauthd:
/ Etc / init.d / postfix me-restart
/ Etc / init.d / saslauthd start
Untuk melihat apakah SMTP-AUTH dan TLS bekerja dengan baik sekarang jalankan perintah berikut:
telnet localhost 25
Setelah Anda telah membuat koneksi ke jenis Postfix server
EHLO localhost
Jika Anda melihat garis
250-STARTTLS
dan
250-AUTH LOGIN PLAIN
semuanya baik.
Output pada sistem saya terlihat seperti ini:
root @ server1 :/ etc / postfix / ssl # telnet localhost 25
Mencoba 127.0.0.1 ...
Terhubung ke localhost.
Escape adalah karakter '^]'.
220 server1.example.com ESMTP Postfix (Debian / GNU)
EHLO localhost
250-server1.example.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH LOGIN PLAIN
250-AUTH = LOGIN PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
berhenti
221 2.0.0 Bye
Koneksi ditutup oleh host asing.
root @ server1 :/ etc / postfix / ssl #
Jenis
berhenti
untuk kembali ke shell sistem.

14 Courier-IMAP/Courier-POP3

Jalankan ini untuk menginstal Courier-IMAP/Courier-IMAP-SSL (untuk imaps pada port 993) dan Courier-POP3/Courier-POP3-SSL (untuk pop3s pada port 995):
apt-get install courier-authdaemon courier-dasar courier-imap courier-imap-ssl courier-pop courier-pop-ssl courier-ssl Gamin libgamin0 libglib2.0-0
Anda akan ditanya dua pertanyaan:
Buat direktori untuk administrasi berbasis web <- Tidak ada
SSL sertifikat yang dibutuhkan <- Ok
Selama instalasi, sertifikat SSL untuk IMAP dan POP3-SSL-SSL diciptakan dengan localhost nama host. Untuk mengubah ini ke (server1.example.com dalam tutorial ini) nama host yang benar, menghapus sertifikat ...
cd / etc / courier
rm-f / etc / courier / imapd.pem
rm-f / etc/courier/pop3d.pem
... dan memodifikasi dua file berikut, ganti CN = localhost dengan CN = server1.example.com (Anda juga dapat memodifikasi nilai-nilai lain, jika perlu):
vi / etc / courier / imapd.cnf
  [...]
 CN = server1.example.com
 [...] 
vi / etc/courier/pop3d.cnf
  [...]
 CN = server1.example.com
 [...] 
Kemudian menciptakan sertifikat ...
mkimapdcert
mkpop3dcert
... dan restart Courier-IMAP-SSL dan Courier-POP3-SSL:
/ Etc / init.d / courier-imap-ssl Restart
/ Etc / init.d / courier-pop-ssl Restart
Jika Anda tidak ingin menggunakan ISPConfig, mengkonfigurasi Postfix untuk mengirim email ke pengguna Maildir *:
postconf-e 'home_mailbox = Maildir /'
postconf-e 'mailbox_command ='
/ Etc / init.d / postfix me-restart
* Harap diperhatikan: Anda tidak perlu melakukan hal ini jika Anda berniat untuk menggunakan ISPConfig pada sistem anda sebagai ISPConfig melakukan konfigurasi yang diperlukan menggunakan resep procmail. Tapi silakan kunjungi pastikan untuk mengaktifkan Maildir di bawah Manajemen -> Server -> Settings -> EMail di antarmuka web ISPConfig.

No comments:

Post a Comment

bootabel linux

Cara Membuat Bootable Linux Dengan USB Flashdisk Seperti biasa, sebelum memulai pembuatan bootable linux dengan menggunakan flashdisk ada...