FLUX RSS

  • YouTube
  • LinkedIn
  • Google

Archives pour : Devops

Servidor de Email –; Partie 4 ; Postfix 3

Partie 1 ; Configurar arquivo main.cf

Esta é a terceira parte do processo de criação do servidor de Email em um CentOS 7 e a primeira parte da configuração do Postfix. Se chegou aqui por acaso, melhor ler primeiro uma das publicações abaixo:

Partie 1 ; Instalação dos Pacotes

Partie 2 ; Configuração do MariaDB

Partie 3 ; Configuração do Dovecot

O Postfix é a parte mais importante do nosso servidor de email. Ele será responsável por conversar com outros MTAs para que receba e envie as mensagens de correio eletrônico e para que ele possa ser contatado é necessário que ele seja identificável através do nome do servidor ou o seu hostname.



Continuer la lecture >>

Servidor de Email –; Partie 3 ; Dovecot

Esta é a terceira parte do processo de criação do servidor de Email em um CentOS 7. Se chegou aqui por acaso, melhor ler primeiro as publicações anteriores

Partie 1 ; Instalação dos Pacotes

Partie 2 ; Configurar MariaDB

O Dovecot é um MDA (Mail Delivery Agent) que é um agente que transporta as mensagens do Postfix para as caixas de mensagens virtuais. Nesta seção iremos configurar a instalação do Dovecot para forçar os usuários a usarem SSL quando eles se conectarem, desta forma nunca enviando senhas em modo texto simples.

Eu sempre gosto de manter os arquivos originais de qualquer definição para caso eu acabar me perdendo durante as configurações. Eu posso dizer que esse passo não é necessário caso esteja fazendo esse tutorial integralmente, porém, se já tem uma configuração anterior e está apenas usando para melhorá-lo sugiro fortemente que faça copia de seus arquivos.

Dans notre cas, os arquivos de configuração estarão em /etc/dovecot/conf.d/. Podemos então fazer a cópia com o comando:

Criando usuário

O Dovecot irá armazenar as mensagens (e todo seu conteúdo) em um diretório que definiremos no arquivo de configuração e para que ele consiga fazer isso é necessário que ele rode sob um usuário com as permissões adequadas. Os comandos abaixo irão criar este usuário e grupo. Usarei um padrão comum aos nomes que facilitam bastante a busca por soluções de problemas pela internet.

Editando Arquivos de Configurações

Primeiro arquivo que vamos configurar é o de autenticação. Como vamos usar uma tabela no banco de dados MariaDB para guardar os usuários e suas senhas vamos apontar isso em dois arquivos. O primeiro define o tipo de autenticação e segundo como o Dovecot irá fazer a validação da autenticação.

Modifiez le fichier /etc/dovecot/conf.d/10-auth.conf e descomente (ou adicione) as linhas abaixo:

Après, Modifiez le fichier /etc/dovecot/conf.d/auth-sql.conf.ext para que fique com as linhas abaixo:

ATTENTION: As ultimas linhas que diferem ligeiramente da original comentada quanto ao argumento home.

Devemos também configurar os dados de conexão com o MariaDB através do arquivo /etc/dovecot/dovecot-sql.conf.ext. Este arquivo não é criado na instalação então nós o criaremos.

REMARQUE: Use os mesmos dados que usou no passo que configurou a base de dados no MariaDB

Vamos fazer varias alterações no arquivo principal de configuração do Dovecot que é o 10-master.conf. O número a frente do arquivo indica a ordem de carregamento (prioridade). Você pode user qualquer editor que preferir. Eu gosto do Vim porque estou muito acostumado com seus comandos, mas nada impede de que use o nano por exemplo.

Para melhorar a segurança do servidor e reduzir ataques vamos desativar o acesso não criptografado. Para isso baste atribuirmos a porta 0 para os serviços imap e pop3. Somente imaps e pop3s estarão disponíveis. Será necessário usar uma chave SSL que iremos criar logo mais adiante.

Altere também as configurações a seguir:

Certificado SSL

Para que possamos usar os serviços de criptografia necessários tanto na autenticação do usuário ao acessar sua conta quanto para garantir que o postfixadmin e o roundcube estejam sob conexões seguras devemos criar as chaves SSL validas. Neste ponto faremos a configuração criando uma chave auto-assinada (self-signed) que já é criada durante a instalação do Dovecot. Essa chave não pode ser usada para validar a conexão segura do navegador. Mais tarde iremos alterar essa configuração para usar uma chave SSL obtida através do Certbot (Lets Encrypt) em conjunto com o Nginx e configurações do DNS.

Se estiver seguindo os passos desse tutorial, não será necessário nenhuma mudança no arquivo /etc/dovecot/conf.d/10-ssl.conf que deverá conter as seguintes linhas

Caso os arquivos não existam ou se preferir recriá-los (deve ser feito caso tenha alterado o hostname, par exemple) faça o seguinte:

Modifiez le fichier /etc/pki/dovecot/dovecot-openssl.cnf e altere as entradas de acordo com as informações que você possuir.

Após ter alterado o arquivo, se já existirem os arquivos /etc/pki/dovecot/certs/dovecot.pem et /etc/pki/dovecot/private/dovecot.pem, apague-os e em seguida execute o script mkcert.sh.

A saída do script deverá ser algo parecido com essa:

Outra configuração ainda no arquivo/etc/dovecot/conf.d/10-ssl.conf relacionada a criptografia é o atributo opcional ssl_dh. Adicione ou descomente a linha:

e execute o comando abaixo para gerar o arquivo .pem:

A execução do comando acima costuma demorar bastante. É possível também utilizar um comando abaixo para gerar o mesmo arquivo de forma mais rápida.

E isso é tudo por enquanto. A seguir vamos configurar o Postfix 3.

Correction des modules non chargée erreur sur Centos 6. x

Un problème courant après mise à niveau d’un noyau via yum sur Centos ne crée pas les nouveaux modules du noyau.
Un exemple de cette erreur se produit lorsque vous essayez d’utiliser grep comme dans les caractères ci-dessous.

Cela indique que le répertoire 2.6.32-042Stab 123,9 et par conséquent n’importe quel module dans votre contenu peut être chargé.

Pour corriger ce problème, le plus simple est de cette recette:

Cela va créer le répertoire et les dépendances aux modules du noyau actuellement en cours d’utilisation (uname -r).

Si le problème n’est pas résolu avec les commandes ci-dessus. Essayez de réinstaller le noyau via yum avec les commandes ci-dessous.

Puis essayez les commandes répertoriées précédemment.

J’espère que vous trouverez utile tous les deux quand il a été pour moi.

Comment faire pour effacer des messages différés de file d'attente de Postfix

Aujourd'hui, je regardais le fichier log de Postfix (dans CentOS 6.X par défaut est /var/log/maillog) et j'ai vu beaucoup de messages en différé.

et ces messages répétait de temps en temps.

Continuer la lecture >>

Servidor de Email –; Partie 1 ; Instalações necessárias

J'ai mon propre serveur de messagerie à l'aide Postfix, Dovecot, MariaDB, SpamAssassin, ClamAV, Amavisd-new, fail2ban, nginx, postfixadmin et RoundCube sob o CentOS 7.
Bien qu'il ait plusieurs recettes pour savoir comment configurer ce paquet, Il m'a fallu plusieurs heures pour trouver un moyen de garder le service s'exécute correctement, chaque paramètre dans main.cf et master.cf et afin de parvenir à réduire le flot de spam qui arrive chaque minute.
Et anti-spam est l'objet de cette publication. J'ai souffert et souffre encore avec les tentatives constantes à utiliser mes services comme un zombie ou d'excrétion du virus, fraude et tout le reste que vous pouvez.

J'ai perdu le compte de combien de fois mon service DNS arrêté par excès de connexion tente d'entupiam la mémoire et forcé le s.. procédés de conservation des ressources et la nommée a été choisi pour être le maillon faible.
Alors, Cet article a le focus dans la configuration correcte pour les services de courrier privé, un peu d'utilisateurs et de quelques domaines. Certainement beaucoup de ce qui est dans ce petit manuel sert aux services de calibre mondial, mais je crois que dans ces cas l'utilisation d'outils ou services dédiés et spécialisés doit toujours prendre en considération.



Continuer la lecture >>