Installation de Vlogger, Webalizer, And AWstats
Les outils nécessaire aux statistiques et autre.
1 |
apt-get install vlogger webalizer awstats geoip-database |
Ouvrez le fichier /etc/cron.d/awstats
1 |
vi /etc/cron.d/awstats |
Et commentez toutes les lignes du fichier.
#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] && /usr/share/awstats/tools/update.sh
# Generate static reports:
#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh
Installation de Jailkit
Jailkit est nécessaire si vous souhaitez un jour pouvoir Chrooter les utilisateurs ssh dans leur répertoire de base. Il n’est pas nécessaire au bon fonctionnement de ISPConfig mais il est fortement conseillé de l’installer car vous ne pourrez pas l’installer à postériori si ISPConfig est déjà installer sur la machine. (Vous pourrez toujours l’installer et le configurer en dehors de ISPConfig mais on perd la tout l’intéret d’une interface d’administration…)
1 |
apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper |
1 2 3 4 5 6 7 8 |
cd /tmp wget http://olivier.sessink.nl/jailkit/jailkit-2.13.tar.gz tar xvfz jailkit-2.13.tar.gz cd jailkit-2.13 ./debian/rules binary cd .. dpkg -i jailkit_2.13-1_*.deb rm -rf jailkit-2.13* |
Installation de fail2ban
Enfin, nous finirons cette seconde partie du tutoriel par l’installation de fail2ban. Ce service fondamental pour la sécurité de votre serveur permettra de gérer le banissement automatique d’une adresse ip après plusieurs tentatives de connexion infructueuse.
1 |
apt-get install fail2ban |
On va configurer le service pour monitorer automatiquement PureFTPd, SASL, et Courier. On commence par le fichier de configuration global:
1 |
vi /etc/fail2ban/jail.local |
[pureftpd]
enabled = true
port = ftp
filter = pureftpd
logpath = /var/log/syslog
maxretry = 3
[sasl]
enabled = true
port = smtp
filter = sasl
logpath = /var/log/mail.log
maxretry = 5
[courierpop3]
enabled = true
port = pop3
filter = courierpop3
logpath = /var/log/mail.log
maxretry = 5
[courierpop3s]
enabled = true
port = pop3s
filter = courierpop3s
logpath = /var/log/mail.log
maxretry = 5
[courierimap]
enabled = true
port = imap2
filter = courierimap
logpath = /var/log/mail.log
maxretry = 5
[courierimaps]
enabled = true
port = imaps
filter = courierimaps
logpath = /var/log/mail.log
maxretry = 5
Puis on crée les fichiers de filtre associés comme suit:
1 |
vi /etc/fail2ban/filter.d/pureftpd.conf |
[Definition]
failregex = .*pure-ftpd: \(.*@<HOST>\) \[WARNING\] Authentication failed for user.*
ignoreregex =
1 |
vi /etc/fail2ban/filter.d/courierpop3.conf |
# Fail2Ban configuration file
#
# $Revision: 100 $
#
[Definition]
# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
# host must be matched by a group named « host ». The tag « <HOST> » can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>\S+)
# Values: TEXT
#
failregex = pop3d: LOGIN FAILED.*ip=\[.*:<HOST>\]
# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =
1 |
vi /etc/fail2ban/filter.d/courierpop3s.conf |
# Fail2Ban configuration file
#
# $Revision: 100 $
#
[Definition]
# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
# host must be matched by a group named « host ». The tag « <HOST> » can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>\S+)
# Values: TEXT
#
failregex = pop3d-ssl: LOGIN FAILED.*ip=\[.*:<HOST>\]
# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =
1 |
vi /etc/fail2ban/filter.d/courierimap.conf |
# Fail2Ban configuration file
#
# $Revision: 100 $
#
[Definition]
# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
# host must be matched by a group named « host ». The tag « <HOST> » can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>\S+)
# Values: TEXT
#
failregex = imapd: LOGIN FAILED.*ip=\[.*:<HOST>\]
# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =
1 |
vi /etc/fail2ban/filter.d/courierimaps.conf |
# Fail2Ban configuration file
#
# $Revision: 100 $
#
[Definition]
# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
# host must be matched by a group named « host ». The tag « <HOST> » can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>\S+)
# Values: TEXT
#
failregex = imapd-ssl: LOGIN FAILED.*ip=\[.*:<HOST>\]
# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =
Il ne reste alors plus qu’à redémarrer le service.
1 |
/etc/init.d/fail2ban restart |
Voilà qui clos la seconde partie de ce tutoriel. A ce stade de l’installation, tous les services associés et nécessaires au fonctionnement de ISPConfig sont installés et préconfigurés. Il ne restera plus qu’à lancer l’installation d’ISPConfig 3 et à effectuer sa configuration. Par choix, je n’ai volontairement pas encore installé de client webmail car nous installerons RoundCube directement via ISPConfig. Nous verrons également après l’installation comment mettre en place un compte ftp et un site web.
En attendant la suite, n’hésitez pas à me faire part de vos remarques, et/ou suggestions.
MAJ: Pour passer à l’installation à proprement parler d’ISPConfig, le dernier post se trouve à l’adresse suivante: ISPConfig Installation
4 commentaires à “Installation d’un serveur dédié sous Debian avec ISPConfig (suite)”
Désolé, les commentaire sont désactivés pour l'instant.
Bonjour, j’ai le même problème que Jacquet, impossible d’accéder à phpmyadmin! J’ai le droit à 404 Not Found! Ne faut-il pas configurer un minimum phpmyadmin?
Merci d’avance.
Cordialement.
Merci et merci. Tout petit prob, je ne peux accéder à phpmyadmin
Bonjour, et désolé pour le retard de ma réponse… (Les vacances sont passées par là!)
Avez vous pu résoudre le problème?
Cordialement,
[…] Installation d’un serveur dédié sous Debian avec ISPConfig 3: Partie 1 Partie 2 […]