Plesk: Installation et configuration

De Now-wiki
Aller à : navigation, rechercher

Au sommaire > Plesk > Installation et configuration

Necessaire

  • Un serveur ou un VPS avec Plesk 12 ou 12.5 sur Centos

Note: Attention l'installation Plesk par défaut d'un VPS (chez OVH) n'est pas correcte car pas dans la bonne locale. Pour obtenir une installation correcte, il faut demander une réinstallatino de son VPS.

Au final

  • Version Onyx
  • Php 5.3 et 5.6
  • Fail2ban
  • Let's encrypt

Step 1: On prépare pour la mise à jour

  • Se loger sur Plesk
  • Valider la license
  • Remplir les différents champs pour arriver à la console
  • Se connecter en SSH sur le serveur
  • On met à jour les templates
# mv -f /usr/local/psa/admin/conf/templates/custom /root/custom_templates/
# /usr/local/psa/admin/sbin/httpdmng --reconfigure-all

Step 2: Mise à jour

  • Clic sur l'onglet "Serveur"
  • Aller dans "Outils et paramètres"
  • Choisir "Mise à jour et à niveau" dans le groupe "Plesk"
  • Clic sur "Installer ou mettre à niveau le produit"
  • Choisir la mise à jour vers Onyx
  • Il faut redémarrer le service de Plesk
rm -f /etc/sw-cp-server/conf.d/ssl.conf
service sw-cp-server restart

Step 3: Install de Let's encrypt

  • Aller dans "Extensions"

Avant Onyx 17.5.3

  • Uploader l'extension Let's Encrypt
  • Cocher l'extension Let's Encrypt
  • Clic sur "Activer"
  • Aller dans "Sites web et domaines"

=> Let's Encrypt est présent

A partir d'Onyx 17.5.3

  • Clic sur "Let's Encrypt" au niveau de la cartouche de gauche, si pas visible, clic sur "Tout voir" dans la section "sécurité"
  • Clic sur "Install"
  • Aller dans "Sites web et domaines"

=> Let's Encrypt est présent

Step 4: Configuration de Php

  • Clic sur "Sites Web & Domaines"
  • Clic sur "Paramètres PHP"
  • Choisir "Php 5.6"
  • Clic sur "Appliquer"

Step 5: Installation de Fail2ban

  • Aller dans "Outils et paramètres"
  • Choisir "Mise à jour et à niveau" dans le groupe "Plesk"
  • Clic sur "Ajouter/supprimer des compasants"
  • Activer "Fail2ban"
  • Clic sur "Continuer"
  • Aller dans "Outils et paramètres"
  • Clic sur "Bannissement d'adresses IP (Fail2Ban)" dans Sécurité
  • Clic sur "Paramètres"
  • Cocher "Activer la détection d'intrusion"
  • Clic sur "Appliquer"
  • Clic sur "Jails"
  • Choisir les jails à activer (ssh, proftpd, postfix, panel, apache et apache-badbot)
  • Clic sur "Activer"

Step 6: On redémarre

  • Redémarrer le serveur depuis le manager OVH

Step 7: Derniers paramètrages

  • Aller dans "Mon profil"
  • Remplir tous les champs obligatoires de la fiche
  • Clic "Appliquer"
  • Aller dans "Outils & Paramètres"
  • Choisir "Notifications" dans le groupe "Plesk"
  • Cocher "Limites d'utilisation des ressources par l'abonnement"
  • Ajouter une adresse mail tierce pour ceux cocher.
  • Click Ok
  • Aller dans "Sites web et domaines"
  • Clic sur "Paramètres de messagerie" pour le nom de domaine associé au VPS (vpsxxxxx.ovh.net)
  • Cocher "Transférer à l'adresse"
  • Renseigner une adresse mail valide
  • Clic sur "Appliquer"

Step 8: Configurer Nginx pour éviter: ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY

Aller sur la page pour configurer

Step 9: Cas pour les noms de domaine associés à un MX-Plan

  • Aller dans "Sites web et domaines"
  • Clic sur "Paramètres DNS" pour le nom de domaine concerné
  • Renseigné mx4.ovh.net pour le champ MX avec une priorité de 10
  • Ajouter un champ MX vers mx3.ovh.net avec une priorité de 5
  • Editer le champ mail pour le transformer en CNAME vers ssl0.ovh.net
  • Editer le champ smtp pour le transformer en CNAME vers ssl0.ovh.net
  • Editer le champ imap pour le transformer en CNAME vers ssl0.ovh.net
  • Editer le champ pop3 pour le transformer en CNAME vers ssl0.ovh.net
  • Editer le champ pop pour le transformer en CNAME vers ssl0.ovh.net
  • Clic sur "Mettre à jour"
  • Clic sur "Paramètres de messagerie" pour le nom de domaine concerné
  • Décocher "Activer le service de messagerie sur ce domaine"
  • Clic sur "Appliquer"