Senyumku adalah semangat kalian, karena kalian ku bisa sampai sekarang ini, menjadi dewasa dan banyak pengalaman, terima kasih sahabat.

Kamis, 21 Oktober 2010

Tutorial Konfigurasi Ubuntu 9.10

4 Dapatkan Keistimewaan root
Setelah reboot, Anda dapat login dengan username yang Anda buat sebelumnya (misalnya
administrator). Karena kita harus menjalankan semua langkah dari tutorial ini dengan hak akses
root, kita dapat prepend semua perintah dalam tutorial ini dengan command sudo, atau untuk
masuk ke root dengan mengetik ;
sudo su
(Anda dapat juga mengaktifkan login root dengan menjalankan
sudo passwd root
dan memberikan password root. Anda kemudian dapat langsu ng log in sebagai root. Lihat
http://ubuntuforums.org/showthread.php?t=765414 .)
5 Install SSH Server (Optional)
Jika Anda tidak menginstal OpenSSH server selama instalasi sistem, Anda bisa m elakukannya
sekarang:
aptitude install ssh openssh -server
Mulai sekarang Anda dapat menggunakan klien SSH seperti Putty dan koneksi dari komputer Anda
ke Ubuntu 9,10 server dan ikuti langkah -langkah dari tutorial ini.
6 Install vim-nox (Optional)
Saya akan menggunakan vi sebagai editor teks dalam tutorial ini. Program vi default memiliki
beberapa perilaku aneh pada Ubuntu dan Debian; untuk memperbaiki hal ini, kita akan menginstal
vim-nox:
aptitude install vim-nox
(Anda tidak perlu melakukan hal ini jika anda menggunakan editor teks yang berbeda seperti joe
atau nano.)
7 Configure The Network
Karena installer Ubuntu telah mengkonfigurasi sistem kami untuk mendapatkan pengaturan
jaringan melalui DHCP, kita harus mengubah yang sekarang karena server harus m emiliki alamat IP
statis. Edit /etc/network/interfaces dan menyesuaikan dengan kebutuhan anda (pada contoh ini
konfigurasi saya akan menggunakan alamat IP 192.168.0.100) :
vi /etc/network/interfaces
# This file describes the network interfaces available o n your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1
Kemudian restart jaringan anda :
/etc/init.d/networking restart
Kemudian edit /etc/hosts. Membuatnya terlihat seperti ini:
vi /etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.0.100 server1.example.com server1
# The following lines are desirable for IPv6 capable hosts
::1 localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts
Sekarang jalankan
echo server1.example.com > /etc/hostname
... dan reboot sistem:
reboot
Setelah itu, jalankan
hostname
hostname -f
Keduanya harus menunjukkan server1.example.com sekarang.
8 Edit /etc/apt/sources.list Dan Update Installasi Linux Anda
Edit /etc/apt/sources.list. Komentar keluar atau mengeluarkan CD instalasi dari file dan pastikan
bahwa universe dan repositori multiverse diaktifkan. Jalankan :
vi /etc/apt/sources.list
#
# deb cdrom:[Ubuntu-Server 9.10 _Karmic Koala_ - Release amd64 (20091027.2)]/ karmic main restricted
#deb cdrom:[Ubuntu-Server 9.10 _Karmic Koala_ - Release amd64 (20091027.2)]/ karmic main restricted
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://de.archive.ubuntu.com/ubuntu/ karmic main restricted
deb-src http://de.archive.ubuntu.com/ubuntu/ karmic main restricted
## Major bug fix updates produced after the final release of the
## distribution.
deb http://de.archive.ubuntu.com/ubuntu/ karmic -updates main restricted
deb-src http://de.archive.ubuntu.com/ubuntu/ karmic -updates main restricted
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that s oftware in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://de.archive.ubuntu.com/ubuntu/ karmic universe
deb-src http://de.archive.ubuntu.com/ubuntu/ karmic universe
deb http://de.archive.ubuntu.com/ubuntu/ karm ic-updates universe
deb-src http://de.archive.ubuntu.com/ubuntu/ karmic -updates universe
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://de.archive.ubuntu.com/ubuntu/ karmic multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ karmic m ultiverse
deb http://de.archive.ubuntu.com/ubuntu/ karmic -updates multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ karmic -updates multiverse
## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT re ceive any review
## or updates from the Ubuntu security team.
# deb http://de.archive.ubuntu.com/ubuntu/ karmic -backports main restricted universe multiverse
# deb-src http://de.archive.ubuntu.com/ubuntu/ karmic -backports main restricted universe multivers e
## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical .com/ubuntu karmic partner
# deb-src http://archive.canonical.com/ubuntu karmic partner
deb http://security.ubuntu.com/ubuntu karmic -security main restricted
deb-src http://security.ubuntu.com/ubuntu karmic -security main restricted
deb http://security.ubu ntu.com/ubuntu karmic-security universe
deb-src http://security.ubuntu.com/ubuntu karmic -security universe
deb http://security.ubuntu.com/ubuntu karmic -security multiverse
deb-src http://security.ubuntu.com/ubuntu karmic -security multiverse
Kemudian Jalankan
aptitude update
memperbarui paket apt database dan
aptitude safe-upgrade
untuk menginstal pembaruan terbaru (jika ada). Jika Anda melihat bahwa kernel baru akan diinstal
sebagai bagian dari update, Anda harus reboot sistem setelahnya:
reboot
9 Change The Default Shell
/bin/sh adalah symlink ke /bin/dash, namun kita perlu /bin/bash, bukan /bin/dash. Oleh karena itu
kita melakukan ini:
dpkg-reconfigure dash
Install dash as /bin/sh? <-- No
Jika Anda tidak melakukan ini, instalasi ISPConfig akan gagal.
10 Disable AppArmor
AppArmor adalah ekstensi keamanan (mirip dengan SELinux) yang harus menyediakan keamanan
diperluas. Menurut pendapat saya anda tidak memerlukannya untuk mengkonfigurasi sistem yang
aman, dan biasanya menyebabkan lebih banyak masalah dar ipada keuntungan. Oleh karena itu
saya menonaktifkan itu (ini adalah suatu keharusan jika Anda ingin menginstal ISPConfig di
kemudian hari).
Kita dapat menonaktifkan seperti ini:
/etc/init.d/apparmor stop
update-rc.d -f apparmor remove
aptitude remove apparmor apparmor-utils
11 Install Beberapa Software
Sekarang kita menginstal beberapa paket yang dibutuhkan nanti. Jalankan
aptitude install binutils cpp fetchmail flex gcc libarchive -zip-perl libc6-dev libcompress-zlib-perl
libdb4.6-dev libpcre3 libpopt-dev lynx m4 make ncftp nmap openssl perl perl -modules unzip zip
zlib1g-dev autoconf automake1.9 libtool bison autotools -dev g++ build-essential
(Perintah ini harus dalam satu baris!)
12 Journaled Quota
(Jika Anda memilih skema partisi yang berbeda dari ini, Anda harus menyesuaikan bab ini
sehingga kuota berlaku pada partisi di mana Anda membutuhkannya.)
Untuk install quota, jalankan
aptitude install quota
Edit /etc/fstab. Mine looks like this (I added
,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vf sv0 to the partition with the mount point
/) :
vi /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid -o value -s UUID' to print the universally unique identifier
# for a device; this may be used with UUID= as a more robust way to name
# devices that works even if disks are added and removed. See fstab(5).
#
#
proc /proc proc defaults 0 0
/dev/mapper/server1-root / ext4 errors=remountro,
usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 0 1
# /boot was on /dev/sda5 during installation
UUID=9ea34148-31b7-4d5c-baee-c2e2022562ea /boot ext2 defaults 0 2
/dev/mapper/server1-swap_1 none swap sw 0 0
/dev/scd0 /media/cdrom0 udf,iso9660 user,noauto,exec,utf8 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto,exec,utf8 0 0
Untuk mengaktifkan kuota, jalankan perintah -perintah ini:
touch /aquota.user /aquota.group
chmod 600 /aquota.*
mount -o remount /
quotacheck -avugm
quotaon -avug
13 DNS Server
Jalankan
aptitude install bind9
Untuk alasan keamanan kita ingin menjalankan BIND chroot sehingga kita harus melakukan
langkah-langkah berikut:
/etc/init.d/bind9 stop
Edit file /etc/default/bind9 sehingga daemon akan berjalan sebagai pengguna Unprivileged
mengikat, chroot ke /var/lib/named. Ubah baris: OPTIONS = "-u bind" sehingga berbunyi OPTIONS
= "-u bind-t /var/lib/named":
vi /etc/default/bind9
# run resolvconf?
RESOLVCONF=yes
# startup options for the server
OPTIONS="-u bind -t /var/lib/named"
Buat direktori yang diperlukan dalam /var /lib:
mkdir -p /var/lib/named/etc
mkdir /var/lib/named/dev
mkdir -p /var/lib/named/var/cache/bind
mkdir -p /var/lib/named/var/run/bind/run
Kemudian memindahkan direktori konfigurasi dari /etc ke /var/lib/named/etc :
mv /etc/bind /var/lib/named/etc
Buat symlink ke direktori konfigurasi baru dari lokasi lama :
ln -s /var/lib/named/etc/bind /etc/bind
Membuat perangkat null dan random, dan memperbaiki akses dari direktori:
mknod /var/lib/named/dev/null c 1 3
mknod /var/lib/named/dev/random c 1 8
chmod 666 /var/lib/named/dev/null /var/lib/named/dev/random
chown -R bind:bind /var/lib/named/var/*
chown -R bind:bind /var/lib/named/etc/bind
Kita perlu menciptakan file /etc/rsyslog.d/bind-chroot.conf...
vi /etc/rsyslog.d/bind-chroot.conf
... dan tambahkan baris berikut sehingga kita masih bisa mendapatkan pesan-pesan penting untuk
sistem log :
$AddUnixListenSocket /var/lib/named/dev/log
Restart logging daemon:
/etc/init.d/rsyslog restart
Start up BIND, dan periksa /var/log/syslog dari errors:
/etc/init.d/bind9 start
14 MySQL
Untuk menginstal MySQL, kita jalankan
aptitude install mysql-server mysql-client libmysqlclient15-dev
Anda akan diminta untuk memberikan password untuk MySQL user root - password ini berlaku
bagi pengguna root @ localhost maupun root@server1.example.com, jadi kita tidak perlu
menentukan password root MySQL secara manual di kemudian hari :
New password for the MySQL "root" user: < -- yourrootsqlpassword
Repeat password for the MySQL "root" user: < -- yourrootsqlpassword
kita edit /etc/mysql/my.cnf dan ketik baris bind-address = 127.0.0.1:
vi /etc/mysql/my.cnf
[...]
#
# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.
#bind-address = 127.0.0.1
[...]
Kemudian kita restart MySQL:
/etc/init.d/mysql restart
Sekarang periksa jaringan diaktifkan. jalankan
netstat -tap | grep mysql
Output akan terlihat seperti ini:
root@server1:/etc# netstat -tap | grep mysql
tcp 0 0 *:mysql *:* LISTEN 4145/mysqld
root@server1:/etc#
15 Postfix With SMTP-AUTH And TLS
Untuk menginstal Postfix dengan SMTP -AUTH dan TLS melakukan langkah -langkah berikut:
aptitude install postfix libsasl2 -2 sasl2-bin libsasl2-modules procmail
Anda akan ditanyakan dua pertanyaan. Jawaban sebagai berikut :
General type of mail configuration: <-- Internet Site
System mail name: <-- server1.example.com
Kemudian jalankan
dpkg-reconfigure postfix
Sekali lagi, Anda akan ditanya beberapa pertanyaan:
General type of mail configuration: <-- Internet Site
System mail name: <-- server1.example.com
Root and postmaster mail recipient: <-- [blank]
Other destinations to accept mail for (blank for none): <-- server1.example.com,
localhost.example.com, localhost.localdomain, localhost
Force synchronous updates on mail queue? <-- No
Local networks: <-- 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
Use procmail for local delivery? <-- Yes
Mailbox size limit (bytes): <-- 0
Local address extension character: <-- +
Internet protocols to use: <-- all
Selanjutnya, lakukan ini :
postconf -e 'smtpd_sasl_local_domain ='
postconf -e 'smtpd_sasl_auth_enable = yes'
postconf -e 'smtpd_sasl_security_options = noanonymous'
postconf -e 'broken_sasl_auth_clients = yes'
postconf -e 'smtpd_sasl_authenticated_header = yes'
postconf -e 'smtpd_recipient_restrictions =
permit_sasl_authenticated,p ermit_mynetworks,reject_unauth_destination'
postconf -e 'inet_interfaces = all'
echo 'pwcheck_method: saslauthd' >> /etc/postfix/sasl/smtpd.conf
echo 'mech_list: plain login' >> /etc/postfix/sasl/smtpd.conf
Setelah itu kami membuat sertifikat untuk TLS :
mkdir /etc/postfix/ssl
cd /etc/postfix/ssl/
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
Selanjutnya kita mengkonfigurasi postfix untuk TLS (pastikan bahwa anda menggunakan nama
host yang benar untuk myhostname):
postconf -e 'myhostname = server1.example.com'
postconf -e 'smtpd_tls_auth_only = no'
postconf -e 'smtp_use_tls = yes'
postconf -e 'smtpd_use_tls = yes'
postconf -e 'smtp_tls_note_starttls_offer = yes'
postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key'
postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt'
postconf -e 'smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem'
postconf -e 'smtpd_tls_loglevel = 1'
postconf -e 'smtpd_tls_received_header = yes'
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
postconf -e 'tls_random_source = dev:/dev/urandom'
File /etc/postfix/main.cf seharusnya sekarang terlihat seperti ini :
cat /etc/postfix/main.cf
# See /usr/share/postfix/main.cf.dist for a commented, more c omplete version
# Debian specific: Specifying a file name will cause the first
# line of that file to be used as the name. The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
readme_directory = no
# TLS parameters
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
# See /usr/share/doc/postfix/TLS_README.gz in the postfix -doc package for
# information on enabling SSL in the smtp client.
myhostname = server1.example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = server1.example.com, localhost.example.com, localh ost.localdomain, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
smtpd_tls_auth_only = no
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
Otentikasi akan dilakukan oleh saslauthd. Kita harus mengubah beberapa hal untuk membuatnya
bekerja dengan baik. Karena Postfix chroot berjalan di /var/spool/postfix kita harus melakukan hal
berikut:
mkdir -p /var/spool/postfix/var/run/saslauthd
Sekarang kita harus mengedit /etc/default/saslauthd untuk mengaktifkan saslauthd. Set START ke
yes dan mengubah baris OPTIONS = " -c-m /var/run/saslauthd" untuk OPTIONS = " -c-m /var/spool/
postfix/var/run/saslauthd-r":
vi /etc/default/saslauthd
# Settings for saslauthd daemon
# Please read /usr/share/doc/sasl2 -bin/README.Debian for details.
#
# Should saslauthd run automatically on startup? (default: no)
START=yes
# Description of this saslauthd instance. Recommended.
# (suggestion: SASL Authentication Daemon)
DESC="SASL Authentication Daemon"
# Short name of this saslauthd instance. Strongly recommended.
# (suggestion: saslauthd)
NAME="saslauthd"
# Which authentication mechanisms should saslauthd use? (default: pam)
#
# Available options in this Debian package:
# getpwent -- use the getpwent() library function
# kerberos5 -- use Kerberos 5
# pam -- use PAM
# rimap -- use a remote IMAP server
# shadow -- use the local shadow password file
# sasldb -- use the local sasldb database file
# ldap -- use LDAP (configuration is in /etc/saslauthd.conf)
#
# Only one option may be used at a time. See the saslauthd man page
# for more information.
#
# Example: MECHANISMS="pam"
MECHANISMS="pam"
# Additional options for this mechanism. (default: none)
# See the saslauthd man page for information about mech -specific options.
MECH_OPTIONS=""
# How many saslauthd processes should we run? (default: 5)
# A value of 0 will fork a new process for each connection.
THREADS=5
# Other options (default: -c -m /var/run/saslauthd)
# Note: You MUST specify the -m option or saslauthd won't run!
#
# WARNING: DO NOT SPECIFY THE -d OPTION.
# The -d option will cause saslauthd to run in the foreground instead of as
# a daemon. This will PREVENT YOUR SYSTEM FROM BOOTING PROPERLY. If you wish
# to run saslauthd in debug mode, please run it by hand to be safe.
#
# See /usr/share/doc/sasl2 -bin/README.Debian for Debian -specific information.
# See the saslauthd man page and the output of 'saslauthd -h' for general
# information about these opt ions.
#
# Example for postfix users: " -c -m /var/spool/postfix/var/run/saslauthd"
#OPTIONS="-c -m /var/run/saslauthd"
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"
Selanjutnya postfix menambahkan user ke grup sasl (ini akan memastikan bahwa Post fix memiliki
izin untuk mengakses saslauthd) :
adduser postfix sasl
Sekarang restart Postfix dan mulai saslauthd :
/etc/init.d/postfix restart
/etc/init.d/saslauthd start
Untuk melihat apakah SMTP -AUTH dan TLS bekerja dengan baik sekarang jalankan perintah
berikut:
telnet localhost 25
Setelah Anda telah menetapkan sambungan ke server mail Postfix Anda ketik
ehlo localhost
Jika Anda melihat garis
250-STARTTLS
dan
250-AUTH PLAIN LOGIN
Jika semuanya baik.
Output pada sistem terlihat seperti ini :
root@server1:/etc/postfix/ssl# telnet localhost 25
Percobaan ::1...
Connected to localhost.localdomain.
Escape character is '^]'.
220 server1.example.com ESMTP Postfix (Ubuntu)
ehlo localhost
250-server1.example.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
quit
221 2.0.0 Bye
Koneksi ditutup oleh host asing.
root@server1:/etc/postfix/ssl#
Type
quit
untuk kembali ke sistem shell.
16 Apache/PHP5/Ruby/Python/ WebDAV
Sekarang kita menginstal Apache:
aptitude install apache2 apache2 -doc apache2-mpm-prefork apache2-utils apache2-suexec
libexpat1 ssl-cert
Selanjutnya kita menginstal PHP5, Ruby, dan Python (semua tiga sebagai modul Apache):
aptitude install libapach e2-mod-php5 libapache2-mod-ruby libapache2-mod-python php5 php5-
common php5-curl php5-dev php5-gd php5-idn php-pear php5-imagick php5-imap php5-mcrypt
php5-memcache php5-mhash php5-ming php5-mysql php5-pspell php5-recode php5-snmp php5-
sqlite php5-tidy php5-xmlrpc php5-xsl
Selanjutnya kita edit / etc/apache2/mods -available/dir.conf:
vi /etc/apache2/mods-available/dir.conf
dan mengubah baris DirectoryIndex:

#DirectoryIndex index.html index.cgi index.pl index.php index.xhtml index.htm
DirectoryIndex index.html index.htm index.shtml index.cgi index.php index.php3 index.pl
index.xhtml

Sekarang kita harus mengaktifkan beberapa Apache modules (SSL, rewrite, suexec, termasuk, dan
WebDAV):
a2enmod ssl
a2enmod rewrite
a2enmod suexec
a2enmod include
a2enmod dav_fs
a2enmod dav
Restart Apache:
/etc/init.d/apache2 restart
Kita harus memperbaiki masalah kecil dengan Ruby. Jika Anda menginstal Ruby ISPConfig dan
memungkinkan untuk situs web,. Rbx file ini akan dij alankan baik-baik saja dan ditampilkan dalam
browser, namun ini tidak bekerja. Rb file - Anda akan diminta untuk men -download. Rb file - yang
sama terjadi jika mengkonfigurasi Ruby secara manual untuk vhost (yakni, tidak ada hubungannya
dengan ISPConfig). Untuk memperbaiki hal ini, kita buka file / etc / mime.types ...
vi /etc/mime.types
... dan ketik aplikasi / x-ruby baris:
[...]
#application/x-ruby rb
[...]
Restart Apache:
/etc/init.d/apache2 restart
Sekarang. Rb file ini akan dieksekusi dan ditampilkan dalam browser, seperti. Rbx file.
17 Proftpd
Untuk menginstal proftpd, jalankan
aptitude install proftpd ucf
Anda akan ditanya pertanyaan:
Run proftpd: <-- standalone
Untuk alasan keamanan menambahkan baris berikut ke /etc/p roftpd/proftpd.conf
vi /etc/proftpd/proftpd.conf
[...]
DefaultRoot ~
IdentLookups off
ServerIdent on "FTP Server ready."
[...]
ISPConfig mengharapkan untuk konfigurasi di /etc/proftpd.conf bukan /etc/proftpd/proftpd.conf,
oleh karena itu kita menciptakan sebuah symlink (Anda dapat melewati perintah ini jika anda tidak
ingin menginstal ISPConfig):
ln -s /etc/proftpd/proftpd.conf /etc/proftpd.conf
Kemudian restart Proftpd:
/etc/init.d/proftpd restart
18 Webalizer
Untuk menginstal webalizer, jalankan
aptitude install webalizer
19 Synchronize the System Clock
Untuk menyinkronkan sistem jam dengan NTP (network time protocol) server melalui internet.
Jalankan
aptitude install ntp ntpdate
dan waktu sistem anda akan selalu sinkron.
20 Install Some Perl Modules Needed By SpamAssassin (Comes With ISPConfig)
Jalankan
aptitude install libhtml-parser-perl libdb-file-lock-perl libnet-dns-perl
21 Links
 Ubuntu: http://www.ubuntu.com/
 ISPConfig: http://www.ispconfig.org/
 Linux : http://www.howtoforge.com/

1 komentar:

fauzi mengatakan...

ok bang thnks.....

Iklan

EuroTradeMails EuroTradeMails instaptr.com