Post Instalación de DirectAdmin en CentOS 6 32 Bits

Share

Post Instalación de DirectAdmin en CentOS 6 32 Bits

Este articulo indica cuales son los pasos posteriores a la instalación de DirectAdmin basado en CentOS 6 32 Bits.

Si aún no instalas DA puedes ir a la guía de como preparar un VPS/Dedicado desde cero e instalar DirectAdmin haciendo clic en este vinculo –> AQUÍ

Vamos al grano.

Paso 1: Instalar los componentes de seguridad, imagenes y otros de PHP.

  • PHP: Soporte pdo & pdo_mysql
nano /usr/local/directadmin/custombuild/configure/ap2/configure.php5

Agregar el siguiente contenido:

--enable-pdo=shared 
--with-pdo-mysql=shared 
--with-sqlite=shared 
--with-pdo-sqlite=shared

Guardar y cerrar el editor.

Editar archivo options.conf de DirectAdmin

nano cd /usr/local/directadmin/custombuild/options.conf

Cambiar lo siguientes valores al indicado debajo:

  • ioncube=yes
  • zend=yes
  • squirrelmail=no
  • new_suphp=yes

Guardar y cerrar el editor. Ahora ejecute los siguiente comandos.

./build update_data
./build all d
./build secure_php

Paso 2: Instalar ImageMagick

yum install ImageMagick -y

Paso 3: Eliminar SquirrelMail

rm -fr /var/www/html/squirrelmai*
cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf~2015-04-04
perl -pi -e 's/.+squirrelmail.+//'  /etc/httpd/conf/httpd.conf

Paso 4: Instalar Suhosin

Primero ve a ver que versión actual hay disponible, al momento de este articulo la versión actual era la 0.9.37.1 http://suhosin.org/stories/download.html

mkdir -p /usr/src/suhosin
cd /usr/src/suhosin
wget http://download.suhosin.org/suhosin-0.9.37.1.tar.gz
tar -xzvf suhosin-0.9.37.1.tar.gz
cd suhosin-0.9.37.1
phpize
./configure
make
make install

Luego de correr make install se habrá generado el archivo suhosin.so en una carpeta que en pantalla te indicará la ruta. En mi caso fue /usr/local/lib/php/extensions/no-debug-non-zts-20090626/ pero este valor cambia en cada instalación. Así que fijese bien el resultado en pantalla de la instalación.

Ahora copiemos el archivo suhosin.so a la nueva ruta

cp /usr/local/lib/php/extensions/no-debug-non-zts-20090626/suhosin.so /usr/local/lib/
nano /usr/local/lib/php.ini
extension=/usr/local/lib/suhosin.so
service httpd restart

Paso 5: Instalar certificado autofirmado

Cuando ejecutemos el comando nos va solicitar llenemos unos datos para que se pueda generar el certificado.

/usr/bin/openssl req -x509 -newkey rsa:2048 -keyout /etc/httpd/conf/ssl.key/server.key -out /etc/httpd/conf/ssl.crt/server.crt -days 9000 -nodes

Paso 6: Optimizar PHP

nano /usr/local/lib/php.ini
#Buscar las siguientes lineas y colocar el valor apuntado.
max_execution_time = 150 ;
max_input_time = 300 ; data
memory_limit = 96M ;
post_max_size = 80M
upload_max_filesize = 100M

Paso 7: Optimizar Exim

Abriremos el puerto 26 para uso de Exim y bloquear el acceso externo del puerto 25 con un firewall. Buscamos las lineas daemon_smtp_ports y tls_on_connect_ports y modificamos que quede igual a este.

nano /etc/exim.conf
daemon_smtp_ports = 25: 26 : 587 : 465 : 993
tls_on_connect_ports = 465 : 993

Paso 8: Instalar mod_security

Ve primero a http://www.modsecurity.org/ y mira que versión disponible hay para mod_security, al momento de este articulo la versión actual es modsecurity-2.9.0.

mkdir temporal
wget http://www.modsecurity.org/tarball/2.9.0/modsecurity-2.9.0.tar.gz
tar zvxf modsecurity-2.9.0.tar.gz
cd modsecurity-2.9.0
./configure
make
make install

#Copiamos la configuración a la carpeta apache

cp modsecurity.conf-recommended /etc/httpd/conf/modsecurity.conf

#Agregar la libreria a Apache

nano /etc/httpd/conf/extra/httpd-includes.conf
## Load dependencies ##
LoadFile /usr/local/lib/libxml2.so
## Load mod_security ##
LoadModule security2_module /usr/lib/apache/mod_security2.so
service httpd restart

Ahora vamos a instalar las reglas OWASP

wget http://github.com/SpiderLabs/owasp-modsecurity-crs/tarball/master
mv master rules.tar.gz
tar zvxf rules.tar.gz
cd SpiderLabs-owasp-modsecurity* 
mkdir /etc/httpd/conf/crs

mv * /etc/httpd/conf/crs
cd /etc/httpd/conf/crs
mv modsecurity_crs_10_setup.conf.example modsecurity_crs_10_setup.conf
for f in `ls base_rules/` ; do sudo ln -s /etc/httpd/conf/crs/base_rules/$f activated_rules/$f ; done
for f in `ls optional_rules/ | grep comment_spam` ; do sudo ln -s /etc/httpd/conf/crs/optional_rules/$f activated_rules/$f ; done

#Añadir al archivo httpd-includes.conf la configuración

nano /etc/httpd/conf/extra/httpd-includes.conf

<IfModule security2_module>
  Include conf/crs/modsecurity_crs_10_setup.conf
  Include conf/crs/activated_rules/*.conf
</IfModule>

service httpd restart

Paso 9: Instalar mod_evasive

cd /usr/src
wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
tar xzf mod_evasive_1.10.1.tar.gz
cd mod_evasive
apxs -cia mod_evasive20.c

#Editar y agragar la siguiente lineas en /etc/httpd/conf/httpd.conf

nano /etc/httpd/conf/httpd.conf

LoadModule evasive20_module   /usr/lib/httpd/modules/mod_evasive20.so
y agregar debajo
<IfModule mod_evasive20.c>
DOSHashTableSize    3097
DOSPageCount        2
DOSSiteCount        50
DOSPageInterval     1
DOSSiteInterval     1
DOSBlockingPeriod   60
DOSEmailNotify tucorreo@dominio.com
</IfModule>

/etc/init.d/httpd restart

Paso 10: Convertir el Editor NANO en el editor por defecto de CentOS

export EDITOR=nano

Paso 11: Instalar PCRE

cd /usr/local/directadmin/custombuild
./build pcre
pecl install memcache

Ahora editamos el archivo php.ini para agregar la extensión

nano /usr/local/lib/php.ini
extension=memcache.so
service httpd restart

Paso 12: Instalar certificado autofirmado para Exim

Cuando ejecutemos el comando nos va solicitar llenemos unos datos para que se pueda generar el certificado.

/usr/bin/openssl req -x509 -newkey rsa:1024 -keyout /etc/exim.key -out /etc/exim.cert -days 9000 -nodes

chown mail:mail /etc/exim.key
chmod 644 /etc/exim.key
chmod 644 /etc/exim.cert
/etc/init.d/exim restart

Con esto quedamos bien por el momento. Si presenta alguna falla algún paso no dudes en preguntar.

Related Posts