RSS

  • YouTube
  • LinkedIn
  • Google

Archiv nach dem Monat : April2019

Servidor de Email –; Teil 4 ; Postfix 3

Teil 1 ; Einrichten von Datei-main.cf

Dies ist der dritte Teil des Prozesses der Erstellung des Mail-Servers auf einem CentOS 7 und dem ersten Teil der Postfix-Konfiguration. Wenn Sie durch Zufall hierher gekommen, lesen Sie zuerst eine der folgenden Veröffentlichungen:

Teil 1 ; Installation von Paketen

Teil 2 ; MariaDB-Konfiguration

Teil 3 ; Dovecot-Konfiguration

Postfix ist der wichtigste Teil unseres E-Mail-Servers. Er ist für das Gespräch mit anderen MTAs verantwortlich, damit er E-Mail-Nachrichten empfangen und senden kann, und damit diese kontaktiert werden können, ist es notwendig, dass sie über den Servernamen oder Hostname.



Lesen Sie weiter >>

Servidor de Email –; Teil 3 ; Taubenschlag

Dies ist der dritte Teil des Prozesses der Erstellung des Mail-Servers auf einem CentOS 7. Wenn Sie durch Zufall hierher gekommen, Lesen Sie zuerst die vorherigen Publikationen

Teil 1 ; Installation von Paketen

Teil 2 ; Konfigurieren von MariaDB

Dovecot ist ein MDA (Mail Delivery Agent) Das ist ein Mittel, das Nachrichten von Postfix an virtuellen Meldungsfelder trägt. In diesem Abschnitt konfigurieren wir die Dovecot-Installation zu zwingen Sie Benutzer, SSL zu verwenden, wenn sie eine Verbindung herstellen, auf diese Weise niemals Passwörter im Klartext-Modus senden.

Ich habe gerne immer die originalen-Dateien von jeder Definition für zu halten, wenn ich am Ende immer die Einstellungen verloren. Ich kann sagen, dass dieser Schritt nicht erforderlich ist, wenn Sie dieses Tutorial vollständig durchführen, Jedoch, Wenn Sie bereits eine vorherige Konfiguration und es nur benutzt, um es zu verbessern empfehle ich Sie Kopien Ihrer Dateien erstellen.

In unserem Fall, die Konfigurationsdateien werden im /etc/dovecot/CONF.d/. Wir machen dann die Kopie mit dem Befehl:

Benutzer anlegen

Dovecot speichert Nachrichten (und alle Ihre Inhalte) in einem Verzeichnis müssen, dass Sie in der Konfigurationsdatei definiert und, dass er, daß er tun kann unter einem Benutzer mit den entsprechenden Berechtigungen ausführen. Die folgenden Befehle werden diese Benutzer und Gruppen erstellen.. Ich verwende einen gemeinsamen Standard zu den Namen, die es leicht genug, um die Suche nach Lösungen für Probleme im Internet machen.

Bearbeitung von Konfigurationsdateien

Erste Datei wir Authentifizierung konfiguriert ist. Wie verwenden wir einen Tisch im MariaDB Datenbank zum Speichern von Benutzern und Kennwörtern, die wir, dass in beiden Dateien hinweisen. Der erste setzt den Authentifizierungstyp und zweitens als das Taubenhaus tun die Authentifizierung-Validierung.

Bearbeiten Sie die Datei /etc/dovecot/CONF.d/10-auth Datei und kommentieren (oder hinzufügen) die folgenden Zeilen:

Nach, Bearbeiten Sie die Datei /etc/dovecot/CONF.d/auth-sql.conf.ext Sie haben die folgenden Zeilen:

AUFMERKSAMKEIT: Die letzten paar Zeilen, die von der original-Kommentar über das Argument abweichen Haus.

Wir müssen auch die Datenverbindung mit dem MariaDB über Datei festgelegt. /etc/dovecot/dovecot-SQL.conf.ext. Diese Datei wird nicht in der Einrichtung erstellt, so wir schaffen.

HINWEIS: Verwenden Sie die gleichen Daten wie in der Schritt zum Einrichten der Datenbank MariaDB

Wir werden einige Änderungen an die Hauptkonfigurationsdatei von der Taubenschlag ist die 10-Master-Datei. Die Zahl vor der Datei zeigt die Ladereihenfolge (Priorität). Sie können Benutzer jedem Editor Ihrer Wahl. Ich mag Vim, weil ich so auf Ihre Befehle gewöhnt bin, aber nichts hindert, um z. B. Nano verwenden.

Verbessert die Sicherheit des Servers und die Angriffe, die wir Zugriff unverschlüsselt zu deaktivieren. Für das ordnen wir die Tür genügt 0 für Imap und POP3-Dienste. Nur Imaps und pop3s stehen zur Verfügung. Du musst einen SSL-Schlüssel verwenden, die wir schaffen, wird später voraus.

Auch die folgenden Einstellungen ändern:

SSL-Zertifikat

So wir die Kryptografiedienste notwendig verwenden erstellen beide Benutzerauthentifizierung auf Ihr Konto zuzugreifen und um sicherzustellen, dass die Postfixadmin und Roundcube unter sichere Verbindungen SSL-Schlüssel gültig. An dieser Stelle gehen wir die Konfiguration, indem Erstellen eines selbst-signierten Schlüssels (selbst signiert) die während der Installation das Taubenhaus entsteht. Dieser Schlüssel kann nicht verwendet werden, um die sichere Browser-Verbindung zu überprüfen. Später werden wir diese Einstellung einen SSL-Schlüssel erhalten durch Certbot verwenden (Hiermit können verschlüsseln) in Verbindung mit Nginx und DNS-Einstellungen.

Wenn Sie die Schritte dieser Anleitung folgen, Sie brauchen nicht, keine Änderung in der Datei /etc/dovecot/conf.d/10-ssl.conf die sollten die folgenden Zeilen enthalten.

Wenn die Dateien nicht vorhanden sind oder alternativ neu erstellen (muss getan werden, wenn Sie den Hostnamen geändert haben, zum Beispiel) gehen Sie wie folgt:

Bearbeiten Sie die Datei /etc/PKI/dovecot/dovecot-OpenSSL.cnf und ändern Sie die Einträge nach den Informationen, die Sie.

Nachdem Sie die Datei geändert haben, Wenn die Dateien bereits vorhanden /etc/PKI/Dovecot/certs/Dovecot.PEM und /etc/PKI/Dovecot/private/Dovecot.PEM, Löschen Sie sie und führen Sie das Skript mkcert.sh.

Die Ausgabe des Skripts sollte ungefähr so aussehen:

Andere Konfiguration noch in der Datei/etc/dovecot/conf.d/10-ssl.conf Das optionale Attribut ist im Zusammenhang mit Verschlüsselung ssl_dh. Fügen Sie hinzu oder kommentieren Sie die Zeile:

und führen Sie den folgenden Befehl, um die Datei zu generieren .PEM:

Den obigen Befehl in der Regel läuft sehr lange dauern, manchmal sogar in der Nähe von 1 Zeit. Einen Befehl unten können Sie auch die gleiche Datei schneller generieren.

Log-Datei

Durch in der Standardeinstellung Taubenschlag wird den Protokoll-Mechanismus verwenden. syslog die CentOS, die sendet in der Regel die Informationen in der Datei /Var/Log/messages. Wie später ich werde Ihnen zeigen, wie Sie mehrere Versuche, den Angriff zu verbreiten und eine davon beinhaltet die Verwendung von Skript fail2ban, dass macht Analyse der Protokolle ist eine eindeutige Datei am besten definieren, so dass wir nicht Log-Datei zu überwachen, die ändert sich ständig.

Eine einzigartige Log-Datei definieren, Öffnen wir die Dovecot-Log-Konfiguration /etc/dovecot/CONF.d/10-logging Datei und ändern Sie oder fügen Sie die folgenden Zeilen.

Speichern Sie die Datei und starten Sie den Dienst

Stellen Sie sicher die file/var/log/dovecot.log wurde erstellt und enthält Informationen angibt, dass der Dienst ordnungsgemäß funktioniert.

Firewall-Regeln

Wenn Sie dieses Tutorial von Anfang an in einer Standard-Installation die folgenden, Es ist möglich, dass die Anschlüsse nach außen geschlossen sind. Die folgenden Befehle sollen die Türen Imaps freigeben (993), pop3s (995) bevor Sie eine e-Mail-Client wie Outlook oder Google Mail eine Verbindung herstellen können. Selbst wenn sie geöffnet sind, später in einer anderen Publikation, Ich werde Ihnen zeigen, dass eine Liste von Firewall-Regeln zur Verbesserung der Sicherheit.

Stellen Sie zunächst sicher, dass der Dienst firewalld läuft. Wenn Sie gestoppt werden, Öffnen Sie alle Türen, die einen Listenerdienst haben werden wahrscheinlich.

Überprüfen Sie die Position des Staates, die als sein kann aktiv (Ausgeführte) oder als inaktiv (Toten). Bist du als inaktiv, Es gibt keine Notwendigkeit, weiter. Wenn Sie so aktiv, Wir werden eine Liste welche Ports nach außen geöffnet sind.

Im obigen Beispiel, nur dhcpv6-Clients und ssh sind erlaubt. Wir fügen Sie dann die erforderlichen Ports zum empfangen und senden von E-mail extern.

Wie Sie im Beispiel sehen können, Hinzufügen von Imaps und pop3s Diensten, die von Dovecot Service gehört werden. Später werden wir auch die smtp- und Submission-Ports hinzufügen, die vom Postfix-Dienst gehört werden. (Master). Beachten Sie, dass ich die Imap- und Pop3-Ports nicht unsicher öffnen werde, da ich die Verwendung von SSL/TLS erzwingen möchte..

Um sicherzustellen, dass die Türen sogar offen sind, können Sie Telnet an den Türen versuchen 993 und 995 von einem anderen System im selben Netzwerk und überprüfen Sie, ob die Datei /var/log/dovecot.log zeigt Versuche an. Wenn Sie nicht in der Lage sind, diese Weise zu testen, überprüfen Sie die Ausgabe des Befehls unten?

Und das ist jetzt alles. Die folgenden Lassen Sie uns Postfix einrichten 3.

Servidor de Email –; Teil 2 ; MariaDB

Dies ist der zweite Teil des Prozesses der Erstellung des Mail-Servers in einem CentOS 7. Wenn Sie durch Zufall hierher gekommen, besser lesen Sie den vorherigen Beitrag zuerst auf der Installation von Paketen

Warum MariaDB/MySQL verwenden?

Zuallererst muss ich klarstellen, dass ich es vorziehe, PostgreSQL zum Nachteil von MariaDB/MySQL aus vielen Gründen zu verwenden., Jedoch, Es gibt eine, die schwer gegen die Verwendung von PostgreSQL auf einem einheitlichen Server mit WordPress und E-Mail-Dienste wiegt, was die einfache Tatsache ist, dass WP keine native Unterstützung für PostgreSQL hat. Weitere Informationen hierzu finden Sie in der offiziellen WordPress-Dokumentation in diesem Link. Wie ich auf persönlichen Erfahrungen, um dieses Dokument zu schreiben und auch für kleine Dienstleistungen, ich verwende, was häufiger und erschwinglicher ist. Wenn die Verwendung von PostgreSQL für Sie von Interesse ist, Sie können dieses Dokument später lesen, wo ich Ihnen zeigen werde, wie Sie von MariaDB zu PostgreSQL migrieren.

Konfigurieren von MariaDB/MySQL

Angenommen, Sie folgen in den Fußstapfen dieses Handbuchs, Sie haben eine MariaDB-Installation noch nicht konfiguriert. Wenn Sie bereits über eine funktionale Installation verfügen, kann zum nächster Schritt.

Zunächst sperre ich jeden Zugriff auf den externen Quelldatenbündel. Nur aus Verbindungen, die innerhalb des Servers selbst erstellt wurden, können sie zur Messung der Sicherheit durchgeführt werden.. Dazu öffnen wir die Datei /etc/my.cnf.d/server.cnf und fügen Sie die folgenden Zeilen direkt nach [Mysqld] Vorhandenen.

Wenn die Absicht besteht, Remoteverbindungen mit MariaDB zuzulassen, müssen die folgenden Befehle ausführen, um Remoteverbindungen zuzulassen.

Starten Sie den Dienst neu, damit die Änderungen vorgenommen werden

Criando usuário para o Postfix e as tabelas necessárias

Para que possamos utilizar o Postfix com o MariaDB teremos que criar um usuário para acesso e a partir dele as tabelas necessárias para gerenciar os domínios e contas virtuais.

Primeiro vamos criar o banco de dados.

HINWEIS: Se não foi feito nenhuma alteração na instalação do MariaDB você pode conectar sem o uso de senha para o usuário ;root’;@’;localhost’;, do contrário, utilize a opção -p para que seja requisitado digitar a senha.

Em seguida vamos criar o usuário e as tabelas. Vou utilizar mypostfixdb como nome para a base de dados e mypostfixdbuser para o nome de usuário. Altere as informações de acordo com o que deseja, principalmente mypostfixdbuser_password. Essas informações serão utilizadas na etapa de configuração dos arquivos do Postfix que utilizarão as tabelas criadas.

Essas tabelas irão armazenar as contas e os domínios virtuais e serão acessadas pelo Dovecot (de acordo com a proposta desse tutorial).
E isso é tudo.

Agora estamos prontos para configurar o Dovecot.

DataTables + HTML 5 Export-Buttons + Laravel-Mix (Webpack)

In den letzten Tagen, Ich habe ein Problem versucht, verwenden Sie erlebt. DataTables und Bootstrap 4 mit Unterstützung für den Export der Ergebnisse Excel und PDF-DATEI mit Hilfe Laravel-Mix. Nach Stunden und Stunden damit, alle Skripte zur Zusammenarbeit zu setzen, Ich Gewinne schließlich. Also, Ich beschließe, dieses kleine schreiben So wird es gemacht für diejenigen mit derselben Art von Schwierigkeiten.



Lesen Sie weiter >>