RSS

  • YouTube
  • LinkedIn
  • Google

Archiv nach dem Monat : Dovecot

Servidor de Email –; Teil 4 ; Postfix 3

Teil 1 ; Configurar arquivo main.cf

Dies ist der dritte Teil des Prozesses der Erstellung des Mail-Servers auf einem CentOS 7 e a primeira parte da configuração do Postfix. Wenn Sie durch Zufall hierher gekommen, melhor ler primeiro uma das publicações abaixo:

Teil 1 ; Installation von Paketen

Teil 2 ; Configuração do MariaDB

Teil 3 ; Configuração do Dovecot

O Postfix é a parte mais importante do nosso servidor de email. Ele será responsável por conversar com outros MTAs para que receba e envie as mensagens de correio eletrônico e para que ele possa ser contatado é necessário que ele seja identificável através do nome do servidor ou o seu hostname.



Lesen Sie weiter >>

Servidor de Email –; Teil 3 ; Taubenschlag

Dies ist der dritte Teil des Prozesses der Erstellung des Mail-Servers auf einem CentOS 7. Wenn Sie durch Zufall hierher gekommen, Lesen Sie zuerst die vorherigen Publikationen

Teil 1 ; Installation von Paketen

Teil 2 ; Konfigurieren von MariaDB

Dovecot ist ein MDA (Mail Delivery Agent) Das ist ein Mittel, das Nachrichten von Postfix an virtuellen Meldungsfelder trägt. In diesem Abschnitt konfigurieren wir die Dovecot-Installation zu zwingen Sie Benutzer, SSL zu verwenden, wenn sie eine Verbindung herstellen, auf diese Weise niemals Passwörter im Klartext-Modus senden.

Ich habe gerne immer die originalen-Dateien von jeder Definition für zu halten, wenn ich am Ende immer die Einstellungen verloren. Ich kann sagen, dass dieser Schritt nicht erforderlich ist, wenn Sie dieses Tutorial vollständig durchführen, Jedoch, Wenn Sie bereits eine vorherige Konfiguration und es nur benutzt, um es zu verbessern empfehle ich Sie Kopien Ihrer Dateien erstellen.

In unserem Fall, die Konfigurationsdateien werden im /etc/dovecot/CONF.d/. Wir machen dann die Kopie mit dem Befehl:

Benutzer anlegen

Dovecot speichert Nachrichten (und alle Ihre Inhalte) in einem Verzeichnis müssen, dass Sie in der Konfigurationsdatei definiert und, dass er, daß er tun kann unter einem Benutzer mit den entsprechenden Berechtigungen ausführen. Die folgenden Befehle werden diese Benutzer und Gruppen erstellen.. Ich verwende einen gemeinsamen Standard zu den Namen, die es leicht genug, um die Suche nach Lösungen für Probleme im Internet machen.

Bearbeitung von Konfigurationsdateien

Erste Datei wir Authentifizierung konfiguriert ist. Wie verwenden wir einen Tisch im MariaDB Datenbank zum Speichern von Benutzern und Kennwörtern, die wir, dass in beiden Dateien hinweisen. Der erste setzt den Authentifizierungstyp und zweitens als das Taubenhaus tun die Authentifizierung-Validierung.

Bearbeiten Sie die Datei /etc/dovecot/CONF.d/10-auth Datei und kommentieren (oder hinzufügen) die folgenden Zeilen:

Nach, Bearbeiten Sie die Datei /etc/dovecot/CONF.d/auth-sql.conf.ext Sie haben die folgenden Zeilen:

AUFMERKSAMKEIT: Die letzten paar Zeilen, die von der original-Kommentar über das Argument abweichen Haus.

Wir müssen auch die Datenverbindung mit dem MariaDB über Datei festgelegt. /etc/dovecot/dovecot-SQL.conf.ext. Diese Datei wird nicht in der Einrichtung erstellt, so wir schaffen.

HINWEIS: Verwenden Sie die gleichen Daten wie in der Schritt zum Einrichten der Datenbank MariaDB

Wir werden einige Änderungen an die Hauptkonfigurationsdatei von der Taubenschlag ist die 10-Master-Datei. Die Zahl vor der Datei zeigt die Ladereihenfolge (Priorität). Sie können Benutzer jedem Editor Ihrer Wahl. Ich mag Vim, weil ich so auf Ihre Befehle gewöhnt bin, aber nichts hindert, um z. B. Nano verwenden.

Verbessert die Sicherheit des Servers und die Angriffe, die wir Zugriff unverschlüsselt zu deaktivieren. Für das ordnen wir die Tür genügt 0 für Imap und POP3-Dienste. Nur Imaps und pop3s stehen zur Verfügung. Du musst einen SSL-Schlüssel verwenden, die wir schaffen, wird später voraus.

Auch die folgenden Einstellungen ändern:

SSL-Zertifikat

So wir die Kryptografiedienste notwendig verwenden erstellen beide Benutzerauthentifizierung auf Ihr Konto zuzugreifen und um sicherzustellen, dass die Postfixadmin und Roundcube unter sichere Verbindungen SSL-Schlüssel gültig. An dieser Stelle gehen wir die Konfiguration, indem Erstellen eines selbst-signierten Schlüssels (selbst signiert) die während der Installation das Taubenhaus entsteht. Dieser Schlüssel kann nicht verwendet werden, um die sichere Browser-Verbindung zu überprüfen. Später werden wir diese Einstellung einen SSL-Schlüssel erhalten durch Certbot verwenden (Hiermit können verschlüsseln) in Verbindung mit Nginx und DNS-Einstellungen.

Wenn Sie die Schritte dieser Anleitung folgen, Sie brauchen nicht, keine Änderung in der Datei /etc/dovecot/conf.d/10-ssl.conf die sollten die folgenden Zeilen enthalten.

Wenn die Dateien nicht vorhanden sind oder alternativ neu erstellen (muss getan werden, wenn Sie den Hostnamen geändert haben, zum Beispiel) gehen Sie wie folgt:

Bearbeiten Sie die Datei /etc/PKI/dovecot/dovecot-OpenSSL.cnf und ändern Sie die Einträge nach den Informationen, die Sie.

Nachdem Sie die Datei geändert haben, Wenn die Dateien bereits vorhanden /etc/PKI/Dovecot/certs/Dovecot.PEM und /etc/PKI/Dovecot/private/Dovecot.PEM, Löschen Sie sie und führen Sie das Skript mkcert.sh.

Die Ausgabe des Skripts sollte ungefähr so aussehen:

Andere Konfiguration noch in der Datei/etc/dovecot/conf.d/10-ssl.conf Das optionale Attribut ist im Zusammenhang mit Verschlüsselung ssl_dh. Fügen Sie hinzu oder kommentieren Sie die Zeile:

und führen Sie den folgenden Befehl, um die Datei zu generieren .PEM:

Den obigen Befehl in der Regel läuft sehr lange dauern, manchmal sogar in der Nähe von 1 Zeit. Einen Befehl unten können Sie auch die gleiche Datei schneller generieren.

Log-Datei

Durch in der Standardeinstellung Taubenschlag wird den Protokoll-Mechanismus verwenden. syslog die CentOS, die sendet in der Regel die Informationen in der Datei /Var/Log/messages. Wie später ich werde Ihnen zeigen, wie Sie mehrere Versuche, den Angriff zu verbreiten und eine davon beinhaltet die Verwendung von Skript fail2ban, dass macht Analyse der Protokolle ist eine eindeutige Datei am besten definieren, so dass wir nicht Log-Datei zu überwachen, die ändert sich ständig.

Eine einzigartige Log-Datei definieren, Öffnen wir die Dovecot-Log-Konfiguration /etc/dovecot/CONF.d/10-logging Datei und ändern Sie oder fügen Sie die folgenden Zeilen.

Speichern Sie die Datei und starten Sie den Dienst

Stellen Sie sicher die file/var/log/dovecot.log wurde erstellt und enthält Informationen angibt, dass der Dienst ordnungsgemäß funktioniert.

Firewall-Regeln

Wenn Sie dieses Tutorial von Anfang an in einer Standard-Installation die folgenden, Es ist möglich, dass die Anschlüsse nach außen geschlossen sind. Die folgenden Befehle sollen die Türen Imaps freigeben (993), pop3s (995) bevor Sie eine e-Mail-Client wie Outlook oder Google Mail eine Verbindung herstellen können. Selbst wenn sie geöffnet sind, später in einer anderen Publikation, Ich werde Ihnen zeigen, dass eine Liste von Firewall-Regeln zur Verbesserung der Sicherheit.

Stellen Sie zunächst sicher, dass der Dienst firewalld läuft. Wenn Sie gestoppt werden, Öffnen Sie alle Türen, die einen Listenerdienst haben werden wahrscheinlich.

Überprüfen Sie die Position des Staates, die als sein kann aktiv (Ausgeführte) oder als inaktiv (Toten). Bist du als inaktiv, Es gibt keine Notwendigkeit, weiter. Wenn Sie so aktiv, Wir werden eine Liste welche Ports nach außen geöffnet sind.

Im obigen Beispiel, nur dhcpv6-Clients und ssh sind erlaubt. Wir fügen Sie dann die erforderlichen Ports zum empfangen und senden von E-mail extern.

Wie Sie im Beispiel sehen können, Hinzufügen von Imaps und pop3s Diensten, die von Dovecot Service gehört werden. Mais adiante iremos também adicionar as portas smtp e submission que serão ouvidas pelo serviço do Postfix (master). Note que não abrirei as portas imap e pop3 inseguras porque quero forçar o uso de SSL/TLS.

Para se certificar de que as portas estão mesmo abertas você pode tentar fazer telnet nas portas 993 und 995 de outro sistema na mesma rede e verificar se o arquivo /var/log/dovecot.log exibirá as tentativas. Se não tiver condições no momento de fazer o teste desta forma verifique a saída do comando abaixo?

E isso é tudo por enquanto. A seguir vamos configurar o Postfix 3.

Servidor de Email –; Teil 2 ; MariaDB

Esta é a segunda parte do processo de criação do servidor de Email em um CentOS 7. Wenn Sie durch Zufall hierher gekommen, melhor ler primeiro a publicação anterior sobre a Installation von Paketen

Porque usar MariaDB/MySQL?

Antes de tudo devo deixar claro que prefiro usar o PostgreSQL em detrimento do MariaDB/MySQL por muitas razões, Jedoch, há uma que pesa muito contra o uso do PostgreSQL em um servidor unificado com WordPress e serviços de E-mail que é o simples fato de que o WP não possui suporte nativo ao PostgreSQL. Você pode ter mais informações sobre esse assunto na documentação oficial do WordPress neste link. Como estou me baseando em experiências pessoais para escrever este documento e também para pequenos serviços, estou usando o que há de mais comum e mais acessível. Caso o uso de PostgreSQL seja do seu interesse, você pode consultar este documento mais tarde onde mostrarei como migrar do MariaDB para o PostgreSQL.

Configurando MariaDB/MySQL

Supondo que você esteja seguindo os passos deste manual, você estará com uma instalação do MariaDB ainda não configurada. Caso já tenha uma instalação funcional, pode pular para o próximo passo.

Inicialmente eu bloqueio todo e qualquer acesso ao Bando de Dados de origem externa. Somente a partir de conexões criadas de dentro do próprio servidor é que elas podem ser feitas por medida de segurança. Para isso abrimos o arquivo /etc/my.cnf.d/server.cnf e adicionar as linhas abaixo logo após [mysqld] existente.

Se a intenção for permitir conexões remotas ao MariaDB, será necessário executar os comandos abaixo para permitir conexões remotas.

Reinicie o serviço para que as alterações sejam efetivadas

Criando usuário para o Postfix e as tabelas necessárias

Para que possamos utilizar o Postfix com o MariaDB teremos que criar um usuário para acesso e a partir dele as tabelas necessárias para gerenciar os domínios e contas virtuais.

Primeiro vamos criar o banco de dados.

HINWEIS: Se não foi feito nenhuma alteração na instalação do MariaDB você pode conectar sem o uso de senha para o usuário ;root’;@’;localhost’;, do contrário, utilize a opção -p para que seja requisitado digitar a senha.

Em seguida vamos criar o usuário e as tabelas. Vou utilizar mypostfixdb como nome para a base de dados e mypostfixdbuser para o nome de usuário. Altere as informações de acordo com o que deseja, principalmente mypostfixdbuser_password. Essas informações serão utilizadas na etapa de configuração dos arquivos do Postfix que utilizarão as tabelas criadas.

Essas tabelas irão armazenar as contas e os domínios virtuais e serão acessadas pelo Dovecot (de acordo com a proposta desse tutorial).
E isso é tudo.

Agora estamos prontos para configurar o Dovecot.

Servidor de Email –; Teil 1 ; Notwendigen Einrichtungen

Ich habe meine eigenen Mail-Server verwenden Postfix, Dovecot, MariaDB, SpamAssassin, ClamAV, Amavisd-new, fail2ban, nginx, postfixadmin und RoundCube sob o CentOS 7.
Obwohl es hat einige Rezepte für dieses Paket konfigurieren, Es hat mich viele Stunden, um herauszufinden, wie den Dienst einwandfrei zu halten, jede Einstellung in main.cf und master.cf und Erreichung bei der Verringerung der Flut von Spam, die jede Minute ankommt.
Und Anti-Spam steht im Mittelpunkt dieser Veröffentlichung. Ich haben gelitten und leiden noch immer mit die ständigen Versuche, meine Dienste als ein Zombie oder vergießen von Viren verwenden, Betrug und alles, was Sie können.

Ich aufgehört zu zählen wie oft mein DNS-Dienst beendet durch Übermaß an Verbindung in Entupiam versucht, den Speicher und zwang die s.. Trennverfahren, Ressourcen zu schonen und die mit dem Namen wurde gewählt als das schwächste Glied.
Also, Dieser Artikel hat Fokus in der richtigen Konfiguration für private Mail-Dienste, ein paar User und einige domains. Dient dazu sicherlich eine Menge dessen, was in dieser kurzen Anleitung, Weltklasse-Service, aber ich glaube, dass in diesen Fällen die Verwendung der Tools oder engagierte und spezialisierte Dienste immer in Betracht gezogen werden sollte.



Lesen Sie weiter >>

Fehler beim Starten von Amavisd-new

Vor zwei Tagen bin ich versucht, die Software für meinen neuen Server zu installieren, dieser Blog gehostet wird, meine persönliche Projekte und meine E-mail-server.
Ich bin als Basis dieses verwendet HOWTO.

Ich hatte eine Menge Probleme in der Installation und vor allem einen Fehler beim Starten von Amavisd-new

Googando sah ich verschiedene Wege zur Lösung und keine Arbeit. Das ist, als ich merkte, dass etwas albern, aber dass macht durchaus Sinn. Die erwähnten Pakete, Perl-Mail-DKIM e Perl-Crypt-OpenSSL-RSA., wies auf EL5, während das Paket Amavis EL6 hingewiesen.
Geprüft, ob die DAG Rpmforge war mit EL5 und korrigieren für meine Centos 6.3 die DAG EL6 verwendet wurde. Zu diesem Titel zu korrigieren und update-Pakete, VOI-la. Alles war schön.

Folgen Sie den Schritten zur ansetzen

Importieren Sie zuerst den Schlüssel für das repository
rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt
Deinstallieren Sie die aktuelle (Verwenden Sie Yum Suche Rpmforge-Version, um herauszufinden, der korrekte Name des Pakets), Die RPM-Datei herunterladen und die Installation zu machen.

> yum remove rpmforge-release-0.5.2-2.el5.rf.x86_64
> wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
> rpm -i rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

Der letzte Schritt ist die Verteilung zu synchronisieren, Das führt dazu, dass die Pakete ersetzt werden durch bestehende in EL5 EL6.
> yum distribution-synchronization

Ab diesem Zeitpunkt, Falls es die Installation aller Pakete zuvor geschehen ist, Sie sollten diesen Fehler nicht zeigen..

Ich hoffe, dass es Ihnen geholfen.

Nützliche links
http://wiki.centos.org/AdditionalResources/Repositories/RPMForge#head-f0c3ecee3dbb407e4eed79a56ec0ae92d1398e01