Plesk
Plesk | |
---|---|
{{{Screenshot}}} Web basierendes Administrationswerkzeug für Server | |
Basisdaten | |
Entwickler: | SWSoft |
Aktuelle Version: | 8.2 (Linux, Unix), 8.1 (Windows) |
letzte Veröffentlichung: | {{{AktuelleVersionFreigabeDatum}}} |
Betriebssystem: | Linux, Unix, Windows |
Kategorie: | Administrationswerkzeug |
Lizenz: | proprietär |
Deutschsprachig: | ja |
Webseite: | www.plesk.com |
Inhaltsverzeichnis
Anlegen von Domains
Anlegen von Datenbanken
Anlegen eines DB Users
Domains > www.yehudi.de > Databases > yehudi.de >
Add New Database User
Database user name Dein Name
Old password None
New password ganz geheim
Confirm Password ganz geheim
Installation von SVN
in /etc/sysconfig/apache2
APACHE_MODULES mit folgenden 2 Einträgen ergänzen: dav mod_dav_svn mod_authz_svn
Befehle (hier im beispiel für die subdomain my.domain.tld):
svnadmin create /home/myname/svn
chmod -R 777 /home/myname/svn
htpasswd2 -c /etc/svn-auth-file-myname myname
(ohne -c wenn die datei schon existiert, also zum anhängen)
/usr/sbin/apache2ctl restart
/usr/local/psa/admin/sbin/websrvmng --reconfigure-vhost --vhost-name=domain.tld
(das teilt dem plesk mit, dass er die vhost.conf und vhost_ssl.conf beachten soll)
Direktive im vhost.conf (unter /srv/www/vhosts/domain.tld/subdomains/my/conf )
<location /svn>
DAV svn
SVNPath /home/myname/svn/
AuthType Basic
AuthName "my.domain.tld - svn"
AuthUserFile /etc/svn-auth-file-myname
Require valid-user
</location>
hierzu auch 'Per-Directory Access Control' (Seite 115) von svn-book
(doku für svn 1.2)
oder '3.1.6. Pfadbasierte Autorisierung' in der TortoiseSVN-Hilfe (vs. 1.4.4)
will man https verwenden muss man die location in die vhost_ssl.conf
schreiben, und zb in die vhost.conf einen Redirect setzen, der sofort
zum https geht:
RedirectMatch /svn(.*)$ https://domain.tld/svn$1
hilfreich diese links:
http://alexle.net/archives/138
und
sowie
http://forum.swsoft.com/showthread.php?threadid=29735
Tomcat-webapps installieren
Dies ist eine Hintertür (nicht so sauber, aber geht):
erst die war-datei über plesk hochladen und dann nochmal die webapp unter
/usr/share/tomcat5/psa-webapps/mydomain.tld/<webapp>
hochladen. dann die
/etc/tomcat5/base/PSA/mydomain.tld/<webapp>.xml
editieren und docBase anpassen (.war entfernen und psa-webapps statt psa-wars)
jetzt nochmal im plesk den tomcat stoppen, starten (nicht neustarten, das reicht nicht) tomcatanwendung neustarten und
so auch den apache, wenn man nicht über Port 9080 zugreifen will.
mod_jk ist gebrauchsfertig installiert und wird durch das war-file hochladen auf die webapp gerichtet
(in <domain>/conf/httpd.include - kann man aber nicht editieren, wird bei apache neustart wieder überschrieben)
Zertifikat einbinden
Im Plesk unter server / dienste / zertifikate
ein z.B. selbsterstelltes Zertifikat importieren, bestehend aus:
- serverkey.pem (der priv. schlüssel des serverzertifikat, ohne schlüssel, damit der apache ihn nehmen kann)
- servercert.pem (das server-zertifikat)
- cacert.pem (das ca zertifikat)
und dann unter
server / system / ip-adressen / (ip-adresse anklicken) / ssl-zertifikat zuweisen.
Eine gute Anleitung zum Erstellen eigener Zertifikate steht unter:
http://mathias-kettner.de/lw_ca_zertifikat_erstellen.html
Apache Modul einbinden
Die Apachemodule einfach ans Ende der Sektion
APACHE_MODULES=
anhängen, in der Datei
/etc/sysconfig/apache2
Plesk wird es nach:
/etc/apache2/sysconfig.d/loadmodule.conf
laden beim nächsten Apachestart.
Anmerkung:
Plesk läd von
/srv/www/vhosts/<domain>/conf/httpd.include
die httpd.conf einstellungen nach
/srv/www/vhosts/<domain>/conf/httpd.include
diese datei wird bei jedem apache neustart ÜBERSCHRIEBEN,
da kann man also nichts reinschreiben.
Quellen und weiterführende Links
- Plesk-Informationen auf der Hersteller-Website
- Plesk Module und API Beschreibung
- Schwachstelle: Plesk verrät Zugangspasswort (28.02.2007)