RSS

  • YouTube
  • LinkedIn
  • Google

Servidor de Email –; Teil 3 ; Taubenschlag

Compartilhe Em Suas Mídias sociais
  •  ;
  •  ;
  •  ;
  •  ;

Dies ist der dritte Teil des Prozesses der Erstellung des Mail-Servers auf einem CentOS 7. Wenn Sie durch Zufall hierher gekommen, Lesen Sie zuerst die vorherigen Publikationen

Teil 1 ; Installation von Paketen

Teil 2 ; Konfigurieren von MariaDB

Dovecot ist ein MDA (Mail Delivery Agent) Das ist ein Mittel, das Nachrichten von Postfix an virtuellen Meldungsfelder trägt. In diesem Abschnitt konfigurieren wir die Dovecot-Installation zu zwingen Sie Benutzer, SSL zu verwenden, wenn sie eine Verbindung herstellen, auf diese Weise niemals Passwörter im Klartext-Modus senden.

Ich habe gerne immer die originalen-Dateien von jeder Definition für zu halten, wenn ich am Ende immer die Einstellungen verloren. Ich kann sagen, dass dieser Schritt nicht erforderlich ist, wenn Sie dieses Tutorial vollständig durchführen, Jedoch, Wenn Sie bereits eine vorherige Konfiguration und es nur benutzt, um es zu verbessern empfehle ich Sie Kopien Ihrer Dateien erstellen.

In unserem Fall, die Konfigurationsdateien werden im /etc/dovecot/CONF.d/. Wir machen dann die Kopie mit dem Befehl:

Benutzer anlegen

Dovecot speichert Nachrichten (und alle Ihre Inhalte) in einem Verzeichnis müssen, dass Sie in der Konfigurationsdatei definiert und, dass er, daß er tun kann unter einem Benutzer mit den entsprechenden Berechtigungen ausführen. Die folgenden Befehle werden diese Benutzer und Gruppen erstellen.. Ich verwende einen gemeinsamen Standard zu den Namen, die es leicht genug, um die Suche nach Lösungen für Probleme im Internet machen.

Bearbeitung von Konfigurationsdateien

Erste Datei wir Authentifizierung konfiguriert ist. Wie verwenden wir einen Tisch im MariaDB Datenbank zum Speichern von Benutzern und Kennwörtern, die wir, dass in beiden Dateien hinweisen. Der erste setzt den Authentifizierungstyp und zweitens als das Taubenhaus tun die Authentifizierung-Validierung.

Bearbeiten Sie die Datei /etc/dovecot/CONF.d/10-auth Datei und kommentieren (oder hinzufügen) die folgenden Zeilen:

Nach, Bearbeiten Sie die Datei /etc/dovecot/CONF.d/auth-sql.conf.ext Sie haben die folgenden Zeilen:

AUFMERKSAMKEIT: Die letzten paar Zeilen, die von der original-Kommentar über das Argument abweichen Haus.

Wir müssen auch die Datenverbindung mit dem MariaDB über Datei festgelegt. /etc/dovecot/dovecot-SQL.conf.ext. Diese Datei wird nicht in der Einrichtung erstellt, so wir schaffen.

HINWEIS: Verwenden Sie die gleichen Daten wie in der Schritt zum Einrichten der Datenbank MariaDB

Wir werden einige Änderungen an die Hauptkonfigurationsdatei von der Taubenschlag ist die 10-Master-Datei. Die Zahl vor der Datei zeigt die Ladereihenfolge (Priorität). Sie können Benutzer jedem Editor Ihrer Wahl. Ich mag Vim, weil ich so auf Ihre Befehle gewöhnt bin, aber nichts hindert, um z. B. Nano verwenden.

Verbessert die Sicherheit des Servers und die Angriffe, die wir Zugriff unverschlüsselt zu deaktivieren. Für das ordnen wir die Tür genügt 0 für Imap und POP3-Dienste. Nur Imaps und pop3s stehen zur Verfügung. Du musst einen SSL-Schlüssel verwenden, die wir schaffen, wird später voraus.

Auch die folgenden Einstellungen ändern:

SSL-Zertifikat

So wir die Kryptografiedienste notwendig verwenden erstellen beide Benutzerauthentifizierung auf Ihr Konto zuzugreifen und um sicherzustellen, dass die Postfixadmin und Roundcube unter sichere Verbindungen SSL-Schlüssel gültig. An dieser Stelle gehen wir die Konfiguration, indem Erstellen eines selbst-signierten Schlüssels (selbst signiert) die während der Installation das Taubenhaus entsteht. Dieser Schlüssel kann nicht verwendet werden, um die sichere Browser-Verbindung zu überprüfen. Später werden wir diese Einstellung einen SSL-Schlüssel erhalten durch Certbot verwenden (Hiermit können verschlüsseln) in Verbindung mit Nginx und DNS-Einstellungen.

Wenn Sie die Schritte dieser Anleitung folgen, Sie brauchen nicht, keine Änderung in der Datei /etc/dovecot/conf.d/10-ssl.conf die sollten die folgenden Zeilen enthalten.

Wenn die Dateien nicht vorhanden sind oder alternativ neu erstellen (muss getan werden, wenn Sie den Hostnamen geändert haben, zum Beispiel) gehen Sie wie folgt:

Bearbeiten Sie die Datei /etc/PKI/dovecot/dovecot-OpenSSL.cnf und ändern Sie die Einträge nach den Informationen, die Sie.

Nachdem Sie die Datei geändert haben, Wenn die Dateien bereits vorhanden /etc/PKI/Dovecot/certs/Dovecot.PEM und /etc/PKI/Dovecot/private/Dovecot.PEM, Löschen Sie sie und führen Sie das Skript mkcert.sh.

Die Ausgabe des Skripts sollte ungefähr so aussehen:

Andere Konfiguration noch in der Datei/etc/dovecot/conf.d/10-ssl.conf Das optionale Attribut ist im Zusammenhang mit Verschlüsselung ssl_dh. Fügen Sie hinzu oder kommentieren Sie die Zeile:

und führen Sie den folgenden Befehl, um die Datei zu generieren .PEM:

Den obigen Befehl in der Regel läuft sehr lange dauern, manchmal sogar in der Nähe von 1 Zeit. Einen Befehl unten können Sie auch die gleiche Datei schneller generieren.

Log-Datei

Durch in der Standardeinstellung Taubenschlag wird den Protokoll-Mechanismus verwenden. syslog die CentOS, die sendet in der Regel die Informationen in der Datei /Var/Log/messages. Wie später ich werde Ihnen zeigen, wie Sie mehrere Versuche, den Angriff zu verbreiten und eine davon beinhaltet die Verwendung von Skript fail2ban, dass macht Analyse der Protokolle ist eine eindeutige Datei am besten definieren, so dass wir nicht Log-Datei zu überwachen, die ändert sich ständig.

Eine einzigartige Log-Datei definieren, Öffnen wir die Dovecot-Log-Konfiguration /etc/dovecot/CONF.d/10-logging Datei und ändern Sie oder fügen Sie die folgenden Zeilen.

Speichern Sie die Datei und starten Sie den Dienst

Stellen Sie sicher die file/var/log/dovecot.log wurde erstellt und enthält Informationen angibt, dass der Dienst ordnungsgemäß funktioniert.

Firewall-Regeln

Wenn Sie dieses Tutorial von Anfang an in einer Standard-Installation die folgenden, Es ist möglich, dass die Anschlüsse nach außen geschlossen sind. Die folgenden Befehle sollen die Türen Imaps freigeben (993), pop3s (995) bevor Sie eine e-Mail-Client wie Outlook oder Google Mail eine Verbindung herstellen können. Selbst wenn sie geöffnet sind, später in einer anderen Publikation, Ich werde Ihnen zeigen, dass eine Liste von Firewall-Regeln zur Verbesserung der Sicherheit.

Stellen Sie zunächst sicher, dass der Dienst firewalld läuft. Wenn Sie gestoppt werden, Öffnen Sie alle Türen, die einen Listenerdienst haben werden wahrscheinlich.

Überprüfen Sie die Position des Staates, die als sein kann aktiv (Ausgeführte) oder als inaktiv (Toten). Bist du als inaktiv, Es gibt keine Notwendigkeit, weiter. Wenn Sie so aktiv, Wir werden eine Liste welche Ports nach außen geöffnet sind.

Im obigen Beispiel, nur dhcpv6-Clients und ssh sind erlaubt. Wir fügen Sie dann die erforderlichen Ports zum empfangen und senden von E-mail extern.

Wie Sie im Beispiel sehen können, Hinzufügen von Imaps und pop3s Diensten, die von Dovecot Service gehört werden. Mais adiante iremos também adicionar as portas smtp e submission que serão ouvidas pelo serviço do Postfix (master). Note que não abrirei as portas imap e pop3 inseguras porque quero forçar o uso de SSL/TLS.

Para se certificar de que as portas estão mesmo abertas você pode tentar fazer telnet nas portas 993 und 995 de outro sistema na mesma rede e verificar se o arquivo /var/log/dovecot.log exibirá as tentativas. Se não tiver condições no momento de fazer o teste desta forma verifique a saída do comando abaixo?

E isso é tudo por enquanto. A seguir vamos configurar o Postfix 3.


Compartilhe Em Suas Mídias sociais
  •  ;
  •  ;
  •  ;
  •  ;

Kommentare (2)

  1. [;] Servidor de Email –; Teil 3 ; Taubenschlag [;]

Hinterlasse eine Antwort

Ihre e-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *

Diese Seite benutzt Akismet, Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet wird.