04 (Nginx,
MySQL, PHP, Postfix, BIND, Dovecot, Pure-
FTPD dan ISPConfig 3.1)
1. Catatan Awal
2. Update Instalasi Linux Anda
3. Ganti Shell Default
4. Nonaktifkan AppArmor
5. Sinkronkan Jam Sistem
6. Instal Postfix, Dovecot, MariaDB, phpMyAdmin, rkhunter, Binutils
7. Instal Amavisd-baru, SpamAssassin, dan ClamAV
7.1 Memasang Server XMPP Metronom (opsional)
Tutorial ini menunjukkan langkah-langkah untuk menginstal server Ubuntu 16.04 (Xenial Xerus)
dengan Nginx, PHP, MariaDB, Postfix, pure-ftpd, BIND, Dovecot dan ISPConfig 3.1. ISPConfig
adalah panel kontrol web hosting yang memungkinkan Anda untuk mengkonfigurasi layanan
yang terinstal melalui browser web.Penyiapan ini menyediakan server hosting lengkap dengan
filter web, email (spam dan antivirus), layanan Database, FTP dan DNS.
1. Catatan Awal
Dalam tutorial ini, saya akan menggunakan hostname server1.example.com dengan alamat
IP 192.168.1.100 dan gateway 192.168.1.1 untuk konfigurasi jaringan. Setelan ini
mungkin berbeda untuk Anda, jadi Anda harus menggantinya bila sesuai. Sebelum melangkah
lebih jauh, Anda perlu memiliki instalasi minimal Ubuntu 16.04 seperti yang dijelaskan
di tutorial .
Langkah-langkah dalam tutorial ini harus dijalankan sebagai root user, jadi saya tidak akan
menambahkan "sudo" di depan perintah. Entah Login sebagai pengguna root ke server Anda
sebelum Anda melanjutkan atau menjalankan:
Sudo -s
Untuk menjadi root ketika Anda login sebagai user yang berbeda pada shell.
Perintah untuk mengedit file akan menggunakan editor "nano", Anda bisa menggantinya dengan
editor pilihan Anda. Nano adalah editor file yang mudah digunakan untuk shell. Jika Anda ingin
menggunakan nano dan belum menginstalnya, jalankan:
Nano /etc/apt/sources.list
# Deb cdrom: [Ubuntu-Server 16.04 LTS _Xenial Xerus_ - Rilis amd64 (20160420
)] / xenial main restricted
#deb cdrom: [Ubuntu-Server 16.04 LTS _Xenial Xerus_ - Rilis amd64 (20160420)
] / xenial main restricted
Perangkat lunak NB dari repositori ini TIDAK DAPAT DITANGGUHKAN oleh Ubuntu
## tim, dan mungkin tidak berada di bawah lisensi gratis. Mohon untuk memua
skan diri sendiri
## hak Anda untuk menggunakan perangkat lunak. Juga, perlu diketahui bahwa
perangkat lunak di
## universe TIDAK AKAN menerima review atau update apapun dari keamanan Ubun
tu
## tim.
Deb http://de.archive.ubuntu.com/ubuntu/ xenial universe
# Deb-src http://de.archive.ubuntu.com/ubuntu/ xenial universe
Deb http://de.archive.ubuntu.com/ubuntu/ xenial-update universe
# Deb-src http://de.archive.ubuntu.com/ubuntu/ xenial-update universe
Perangkat lunak NB dari repositori ini TIDAK DAPAT DITANGGUHKAN oleh Ubuntu
## tim, dan mungkin tidak berada di bawah lisensi gratis. Mohon untuk memua
skan diri sendiri
## hak Anda untuk menggunakan perangkat lunak. Juga, perlu diketahui bahwa
perangkat lunak di
## multiverse TIDAK AKAN menerima review atau update dari Ubuntu
## tim keamanan.
Deb http://de.archive.ubuntu.com/ubuntu/ xenial multiverse
# Deb-src http://de.archive.ubuntu.com/ubuntu/ xenial multiverse
Deb http://de.archive.ubuntu.com/ubuntu/ xenial-updates multiverse
# Deb-src http://de.archive.ubuntu.com/ubuntu/ xenial-updates multiverse
Lalu jalankan:
Apt-get update
Apt-get upgrade
Untuk menginstal update terbaru (jika ada). Jika Anda melihat bahwa sebuah kernel baru diinstal
sebagai bagian dari pembaruan, Anda harus me-reboot sistem sesudahnya:
Reboot
Gunakan tanda hubung sebagai shell sistem default (/ bin / sh)? <- tidak
Jika Anda tidak melakukan ini, instalasi ISPConfig akan gagal.
4. Nonaktifkan AppArmor
AppArmor adalah ekstensi keamanan (mirip dengan SELinux) yang harus memberikan keamanan
yang lebih lama. Kami akan mengecek apakah sudah terpasang dan menghapusnya jika
perlu. Menurut pendapat saya Anda tidak memerlukannya untuk mengkonfigurasi sistem yang
aman, dan biasanya menyebabkan lebih banyak masalah daripada keuntungan (pikirkan setelah
Anda selesai seminggu mengalami trouble shooting karena beberapa layanan tidak berjalan
seperti yang diharapkan, dan kemudian Anda Cari tahu bahwa semuanya baik-baik saja, hanya
AppArmor yang menyebabkan masalah). Oleh karena itu, saya menonaktifkannya (ini adalah
suatu keharusan jika Anda ingin menginstal ISPConfig nanti).
Kita bisa mematikannya seperti ini:
Pesan kesalahannya:
Gagal menghentikan sendmail.service: Unit sendmail.service tidak
dimuat.
Is ok, itu hanya berarti sendmail tidak terpasang, jadi tidak ada yang bisa dilepas.
Kita bisa menginstal Postfix, Dovecot, MariaDB (sebagai penggantinya MySQL), rkhunter, dan
binutils dengan satu perintah:
Apt-get -y install postfix postfix-mysql postfix-doc mariadb-client mariadb-server
openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql
dovecot-sieve dovecot-lmtpd sudo
MariaDB adalah garpu dari server database MySQL, yang dikembangkan oleh pengembang
MySQL asli Monty Widenius. Menurut tes yang ditemukan di internet, MariaDB lebih cepat dari
MySQL dan perkembangannya terus berlanjut dengan kecepatan yang lebih banyak, oleh karena
itu, sebagian besar distribusi Linux menggantikan MySQL dengan MariaDB sebagai server
database "MySQL yang sama". Jika Anda lebih menyukai MySQL daripada MariaDB, ganti
"mariadb-client mariadb-server" di perintah di atas dengan "mysql-client mysql-server".
Anda akan ditanyai pertanyaan berikut:
Umum jenis konfigurasi mail: <- Situs Internet
Nama surat sistem: <- server1.example.com
Selanjutnya buka port TLS / SSL dan submission di Postfix:
Nano /etc/postfix/master.cf
[...]
-o smtpd_tls_security_level = mengenkripsi
-o smtpd_sasl_auth_enable = iya
# -o smtpd_client_restrictions = $ mua_client_restrictions
# -o smtpd_helo_restrictions = $ mua_helo_restrictions
# -o smtpd_sender_restrictions = $ mua_sender_restrictions
# -o milter_macro_daemon_name = ORIGINATING
-o smtpd_tls_wrappermode = ya
-o smtpd_sasl_auth_enable = iya
# -o smtpd_helo_restrictions = $ mua_helo_restrictions
# -o smtpd_sender_restrictions = $ mua_sender_restrictions
# -o milter_macro_daemon_name = ORIGINATING
[...]
Kami ingin MariaDB / MySQL mendengarkan semua antarmuka, bukan hanya localhost. Oleh
karena itu kami mengedit /etc/mysql/mariadb.conf.d/50-server.cnf (untuk MariaDB
atau /etc/mysql/my.cnf (untuk MySQL) dan memberi komentar pada baris bind-address
= 127.0.0.1 :
MariaDB
Nano /etc/mysql/mariadb.conf.d/50-server.cnf
[...]
# Bind-address = 127.0.0.1
[...]
Nama layanan systemd untuk MariaDB dan MySQL adalah " mysql ", jadi perintah restart sama
untuk kedua server database.
Sekarang kita tentukan password root di MariaDB. Menjalankan:
Mysql_secure_installation
Nano /etc/mysql/my.cnf
[...]
# Bind-address = 127.0.0.1
[...]
Nama layanan systemd untuk MariaDB dan MySQL adalah "mysql", jadi perintah restart sama
untuk kedua server database.
Untuk MySQL dan MariaDB:
Sekarang periksa apakah jaringan diaktifkan. Menjalankan:
AllowSupplementaryGroups salah
untuk:
AllowSupplementaryGroups benar
(Jika kedua Apache2 dan nginx terinstal, installer ISPConfig 3 akan menanyakan yang mana
yang ingin Anda gunakan - jawab nginx dalam kasus ini. Jika hanya satu dari keduanya
terpasang, ISPConfig akan melakukan konfigurasi yang diperlukan secara otomatis.)
Kita bisa membuat PHP 7 bekerja dalam nginx melalui PHP-FPM (PHP-FPM (FastCGI Process
Manager) adalah sebuah alternatif implementasi PHP FastCGI dengan beberapa fitur tambahan
yang berguna untuk situs dengan ukuran apapun, terutama situs yang ramai) yang kita pasang
sebagai berikut:
APCu adalah ekstensi PHP untuk PHP 7 Opcache yang menambahkan lapisan kompatibilitas
untuk perangkat lunak yang menggunakan PHP APC Cache.
APCu bisa dipasang sebagai berikut:
Nano /etc/php/7.0/fpm/php.ini
[...]
Cgi.fix_pathinfo = 0
[...]
[...]
(Anda dapat menemukan semua zona waktu yang tersedia di direktori / usr / share /
zoneinfo dan subdirektorinya.)
Sekarang muat ulang PHP-FPM:
Dimulai dengan ISPConfig 3.0.5, adalah mungkin untuk memiliki beberapa versi PHP pada satu
server (dapat dipilih melalui ISPConfig) yang dapat dijalankan melalui PHP-FPM. Untuk
mempelajari bagaimana membangun versi PHP tambahan (PHP-FPM) dan cara mengkonfigurasi
ISPConfig, silakan cek tutorial ini: Bagaimana Menggunakan Beberapa Versi PHP (PHP-FPM &
FastCGI) Dengan ISPConfig 3 (Ubuntu 12.10) (bekerja untuk Ubuntu 16.04 as baik).
8.2 Instal phpMyAdmin
Jika Anda menggunakan https alih-alih http untuk vhost Anda, Anda
harus menambahkan baris fastcgi_param HTTPS; Ke konfigurasi phpMyAdmin anda seperti
ini:
Lokasi / phpmyadmin {
Fastcgi_index index.php;
Fastcgi_buffer_size 128k;
Fastcgi_busy_buffers_size 256k;
Fastcgi_temp_file_write_size 256k;
Fastcgi_intercept_errors on;
Lokasi / phpMyAdmin {
Jika Anda menggunakan http dan https untuk vhost Anda, Anda perlu menambahkan bagian
berikut ke bagian http {} di /etc/nginx/nginx.conf (sebelum menyertakan baris) yang
menentukan apakah pengunjung menggunakan http atau https dan set Variabel $
fastcgi_https (yang akan kita gunakan di konfigurasi phpMyAdmin kita) sesuai:
Nano /etc/nginx/nginx.conf
[...]
Http {
[...]
Default off;
Https on;
}
[...]
[...]
Lokasi / phpmyadmin {
Fastcgi_index index.php;
Fastcgi_buffer_size 128k;
Fastcgi_busy_buffers_size 256k;
Fastcgi_temp_file_write_size 256k;
Fastcgi_intercept_errors on;
Lokasi / phpMyAdmin {
Ubuntu tidak mengizinkan login ke MySQL sebagai pengguna root melalui PHPMyAdmin
lagi. Tanpa hak istimewa root, Anda tidak dapat menggunakan PHPMyAdmin untuk mengelola
pengguna database atau membuat database. Untuk mengatasi masalah itu, saya akan membuat
user MySQL baru dengan nama "admin" di sini yang memiliki hak root. Pengguna admin ini bisa
digunakan untuk administrasi database di PHPMyAdmin.
Login ke database MySQL sebagai root user di shell:
Mysql -u root
Buat user baru "admin" dengan password "howtoforge". Ganti password "howtoforge" dengan
password yang aman pada perintah di bawah ini!
Pada langkah ini kita akan menginstall HHVM dengan apt. HHVM adalah mesin PHP cepat yang
dikembangkan oleh Facebook.
ISPConfig 3.1 memiliki dukungan built-in untuk Otoritas Sertifikat SSL gratis Mari kita
mengenkripsi. Fungsi Let's Encrypt memungkinkan Anda membuat Sertifikat SSL gratis untuk
situs web Anda di ISPConfig.
Sekarang kita akan menambahkan dukungan untuk Let's encrypt.
Newlist mailman
## mail milis
Mailman: "| / var / lib / mailman / mail / mailman post mailman"
Mailman-admin: "| / var / lib / mailman / mail / mailman admin mailman"
Mailman-bounces: "| / var / lib / mailman / mail / mailman bounces
mailman"
Mailman-confirm: "| / var / lib / mailman / mail / mailman confirm
mailman"
Mailman-join: "| / var / lib / mailman / mail / mailman join mailman"
Mailman-leave: "| / var / lib / mailman / mail / mailman tinggalkan
mailman"
Mailman-owner: "| / var / lib / mailman / mail / mailman pemilik
mailman"
Mailman-request: "| / var / lib / mailman / mail / mailman request
mailman"
Mailman-subscribe: "| / var / lib / mailman / mail / mailman
berlangganan mailman"
Mailman-unsubscribe: "| / var / lib / mailman / mail / mailman berhenti
berlangganan mailman"
Tekan enter untuk memberi tahu pemilik mailman ... <- ENTER
Root @ server1: ~ #
Buka / etc / aliases sesudahnya ...
[...]
## mail milis
Menjalankan
Newaliases
Setelah Anda menginstal ISPConfig 3, Anda dapat mengakses Mailman sebagai berikut:
Aplikasi ISPConfig vhost pada port 8081 untuk nginx dilengkapi dengan konfigurasi Mailman, jadi
Anda dapat menggunakan http://server1.example.com:8081/cgi-
bin/mailman/admin/ <listname> atau http: //server1.example .com: 8081 /
cgi-bin / mailman / listinfo / <listname> untuk mengakses Mailman.
Jika Anda ingin menggunakan Mailman dari situs web Anda, ini sedikit lebih rumit daripada
Apache karena Nginx tidak memiliki alias global (yaitu, alias yang dapat didefinisikan untuk
semua vhost). Oleh karena itu, Anda harus menentukan alias ini untuk setiap vhost yang ingin
Anda akses Mailman.
Untuk melakukan ini, tempelkan yang berikut ke bidang Petunjuk nginx di tab Opsi pada
situs web di ISPConfig:
Lokasi / cgi-bin / mailman {
Root / usr / lib /;
Fastcgi_intercept_errors on;
Lokasi / pipermail {
Autoindex aktif;
Ini mendefinisikan alias / cgi-bin / mailman / untuk vhost Anda, yang berarti Anda dapat
mengakses antarmuka admin Mailman untuk daftar di http: // <vhost> / cgi-bin /
mailman / admin / <listname> , dan Halaman web untuk pengguna milis dapat
ditemukan di http: // <vhost> / cgi-bin / mailman / listinfo / <listname> .
Di bawah http: // <vhost> / pipermail Anda bisa menemukan arsip milisnya .
10. Instal PureFTPd Dan Kuota
PureFTPd dan kuota dapat diinstal dengan perintah berikut:
... dan pastikan mode start diatur ke standalone dan setel VIRTUALCHROOT = true :
[...]
STANDALONE_OR_INETD = standalone
[...]
VIRTUALCHROOT = benar
[...]
Sekarang kita mengkonfigurasi PureFTPd untuk mengizinkan sesi FTP dan TLS. FTP adalah
protokol yang sangat tidak aman karena semua password dan semua data ditransfer dalam
bentuk teks yang jelas. Dengan menggunakan TLS, keseluruhan komunikasi bisa dienkripsi,
sehingga FTP jadi lebih aman.
Jika Anda ingin mengizinkan sesi FTP dan TLS, jalankan
Agar bisa menggunakan TLS, kita harus membuat sertifikat SSL. Saya membuatnya di / etc /
ssl / private / , oleh karena itu saya membuat direktori itu terlebih dahulu:
Openssl req-x509 -node -days 7300 -newkey rsa: 2048 -keyout /etc/ssl/private/pure-
ftpd.pem -out /etc/ssl/private/pure-ftpd.pem
Nama Negara (2 kode huruf) [AU]: <- Masukkan Nama Negara Anda (misalnya,
"DE").
Nama Negara Bagian atau Provinsi (nama lengkap) [Beberapa Negara]: <-
Masukkan Nama Negara Bagian atau Provinsi Anda.
Nama Lokalitas (misal, kota) []: <- Masukkan Kota Anda.
Nama Organisasi (mis., Perusahaan) [Internet Widgits Pty Ltd]: <-
Masukkan Nama Organisasi Anda (misalnya, nama perusahaan Anda).
Nama Unit Organisasi (misalnya, bagian) []: <- Masukkan Nama Unit
Organisasi Anda (misalnya "Departemen TI").
Nama Umum (misalnya, nama ANDA) []: <- Masukkan Nama Domain Berkualitas
lengkap dari sistem (misalnya "server1.example.com").
Alamat Email []: <- Masukkan Alamat Email anda.
Mengubah hak akses sertifikat SSL:
Mount -o remount /
Quotacheck -avugm
Kuotaon -avug
Nano /etc/cron.d/awstats
Cd / tmp
Wget http://olivier.sessink.nl/jailkit/jailkit-2.19.tar.gz
Tar xvfz jailkit-2.19.tar.gz
Cd jailkit-2.19
./debian/rules binary
Anda sekarang bisa menginstal paket Jailkit .deb sebagai berikut:
Cd ..
Dpkg -i jailkit_2.19-1 _ *. Deb
Rm -rf jailkit-2.19 *
Nano /etc/fail2ban/jail.local
[Pureftpd]
Diaktifkan = benar
Port = ftp
Filter = pureftpd
Maxretry = 3
[Dovecot-pop3imap]
Diaktifkan = benar
Filter = dovecot-pop3imap
Maxretry = 5
[Postfix-sasl]
Diaktifkan = benar
Port = smtp
Filter = postfix-sasl
Nano /etc/fail2ban/filter.d/pureftpd.conf
[Definisi]
Ignoreregex =
Nano /etc/fail2ban/filter.d/dovecot-pop3imap.conf
[Definisi]
Ignoreregex =
Nano /etc/roundcube/config.inc.php
Ini mencegah bahwa Roundcube akan menampilkan field input nama server dalam form login.
Tidak membuat symlibk sehingga kita bisa menggunakan konfigurasi SquirrelMail di ISPConfig
untuk Roundcube:
Setelah Anda menginstal ISPConfig 3, Anda bisa mengakses Roundcube sebagai berikut:
Aplikasi ISPConfig vhost pada port 8081 untuk nginx hadir dengan konfigurasi Roundcube, jadi
Anda dapat menggunakan http://server1.example.com:8081/webmail untuk
mengakses Roundcube.
Jika Anda ingin menggunakan alias / webmail yang dapat Anda gunakan dari situs web Anda,
ini sedikit lebih rumit daripada Apache karena nginx tidak memiliki alias global (yaitu, alias yang
dapat didefinisikan untuk semua vhost). Oleh karena itu Anda harus menentukan alias ini
untuk setiap vhost yang ingin Anda akses ke Roundcube.
Untuk melakukan ini, tempelkan yang berikut ke bidang Petunjuk nginx di tab Opsi pada
situs web di ISPConfig:
Lokasi / roundcube {
Fastcgi_index index.php;
Fastcgi_buffer_size 128k;
Fastcgi_busy_buffers_size 256k;
Fastcgi_temp_file_write_size 256k;
Fastcgi_intercept_errors on;
Lokasi / webmail {
Jika Anda menggunakan https alih-alih http untuk vhost Anda, Anda
harus menambahkan baris fastcgi_param HTTPS; Ke konfigurasi SquirrelMail Anda seperti
ini:
Lokasi / roundcube {
Fastcgi_index index.php;
Fastcgi_buffer_size 128k;
Fastcgi_busy_buffers_size 256k;
Fastcgi_temp_file_write_size 256k;
Fastcgi_intercept_errors on;
}
Lokasi ~ * ^ / roundcube / (. + \. (Jpg | jpeg | gif | css | p
ng | js | ico | html | xml | txt)) $ {
Lokasi / webmail {
Jika Anda menggunakan http dan https untuk vhost Anda, Anda perlu menambahkan bagian
berikut ke bagian http {} di /etc/nginx/nginx.conf (sebelum menyertakan baris) yang
menentukan apakah pengunjung menggunakan http atau https dan set Variabel $
fastcgi_https (yang akan kita gunakan dalam konfigurasi Roundcube kita) sesuai:
Nano /etc/nginx/nginx.conf
[...]
Http {
[...]
Default off;
Https on;
[...]
[...]
Fastcgi_index index.php;
Fastcgi_buffer_size 128k;
Fastcgi_busy_buffers_size 256k;
Fastcgi_temp_file_write_size 256k;
Fastcgi_intercept_errors on;
Lokasi / webmail {
(Jika Anda menginstal Apache dan nginx, installer akan menanyakan yang mana yang ingin Anda
gunakan: Apache dan nginx terdeteksi Pilih server yang akan digunakan
untuk ISPConfig: (apache, nginx) [apache]:
Ketik nginx . Jika hanya Apache atau Nginx yang terpasang, ini otomatis terdeteksi oleh
penginstal, dan tidak ada pertanyaan yang diajukan.)
Untuk menginstal ISPConfig 3.1 dari cabang stabil GIT, lakukan ini:
Cd / tmp
Wget -O ispconfig.tar.gz
https://git.ispconfig.org/ispconfig/ispconfig3/repository/archive.tar.gz?ref=stable
-3.1
Tar xfz ispconfig.tar.gz
Cd ispconfig3 * / install /
Php -q install.php
Ini akan memulai installer ISPConfig 3.1. Installer akan mengkonfigurasi semua layanan seperti
Postfix, Dovecot, dll untuk Anda.
Root @ server1: /tmp/ispconfig3-stable-3.1-
3f1331062193a94fbd64a7e39c00cb8d77eb7484/install# php install.php
-------------------------------------------------- --------------------
----------
_____ ___________ _____ __ _ ____
| _ _ / ___ | ___ \ / __ \ / _ (_) / __ \
| | \ `- | _ / / | / \ / ___ _ __ | | _ _ _ _ _ _ _ / /
| | `-. \ __ / | | / _ \ | '_ \ | _ | | / _` | | _ |
_ | | _ / \ __ / / | | \ __ / \ (_) | | | | | | | (_ | | ___ \ \
\ ___ / \ ____ / \ _ | \ ____ / \ ___ / | _ | | _ | _ | | _ | \ __, | \
____ /
__ / |
| ___ /
-------------------------------------------------- --------------------
----------
Mengkonfigurasi DBServer
Memasang crontab ISPConfig
Memasang crontab ISPConfig
Tidak ada crontab untuk root
Tidak ada crontab untuk getmail
Mendeteksi alamat IP
Memulai kembali layanan ...
Instalasi selesai.
Installer secara otomatis mengonfigurasi semua layanan dasar, jadi tidak ada konfigurasi manual
yang dibutuhkan.
Setelah itu Anda dapat mengakses ISPConfig 3 di bawah http: //server1.example.com:
8080 / atau http: //192.168.1.100: 8080 / (http atau https tergantung pada apa yang
Anda pilih saat pemasangan). Login dengan admin username dan admin password (anda harus
mengganti password default setelah login pertama anda):
Sistem sekarang siap digunakan.
16.1 ISPConfig 3.1 Manual
Agar bisa belajar menggunakan ISPConfig 3, saya sangat menganjurkan untuk mendownload
Manual ISPConfig 3.1 .
Pada lebih dari 300 halaman, ini mencakup konsep di balik ISPConfig (admin, reseller, klien),
menjelaskan cara menginstal dan memperbarui ISPConfig 3, mencakup referensi untuk semua
bentuk dan bidang formulir di ISPConfig bersamaan dengan contoh masukan yang valid, dan
memberikan tutorial Untuk tugas yang paling umum di ISPConfig 3. Ini juga menjelaskan
bagaimana membuat server Anda lebih aman dan dilengkapi dengan bagian pemecahan masalah
di bagian akhir.
17. Catatan Tambahan
18.1 OpenVZ
Jika server Ubuntu yang baru saja Anda siapkan di tutorial ini adalah wadah OpenVZ (mesin
virtual), Anda harus melakukan ini di sistem host (saya berasumsi bahwa ID dari wadah
OpenVZ adalah 101 - ganti dengan VPSID yang benar pada sistem anda):
VPSID = 101
Untuk CAP di CHOWN DAC_READ_SEARCH SETGID SETUID NET_BIND_SERVICE NET_ADMIN
SYS_CHROOT SYS_NICE CHOWN DAC_READ_SEARCH SETGID SETUID NET_BIND_SERVICE NET_ADMIN
SYS_CHROOT SYS_NICE
melakukan
Vzctl menetapkan $ VPSID --capability $ {CAP}: on --save
Selesai
Sudo mysql
Di shell th.
IP dari VM adalah 192.168.1.100, dapat diubah dalam file / etc / network / interfaces. Silahkan
ganti semua password diatas untuk mengamankan mesin virtual.
19. Tautan
Ubuntu: http://www.ubuntu.com/
ISPConfig: http://www.ispconfig.org/