RSS

  • YouTube
  • LinkedIn
  • Google

Servidor de Email –; Parte 4 ; Postfix 3

Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Parte 1 ; Configurar el archivo main.cf

Esta es la tercera parte del proceso de crear el servidor de correo en un CentOS 7 y la primera parte de la configuración de Postfix. Si llegaste aquí por accidente, mejor Lea una de las siguientes publicaciones primero:

Parte 1 ; Instalación de paquetes

Parte 2 ; Configuración de MariaDB

Parte 3 ; Configuración de dovecot

Postfix es la parte más importante de nuestro servidor de correo. Él se encargará de hablar con otros MTA para recibir y enviar mensajes de correo electrónico y por lo que se llega es necesario que sea identificable por el nombre del servidor o su nombre de host.



Continuar leyendo >>

Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Servidor de Email –; Parte 3 ; Palomar

Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Esta es la tercera parte del proceso de crear el servidor de correo en un CentOS 7. Si llegaste aquí por accidente, Primero debe leer las publicaciones anteriores

Parte 1 ; Instalación de paquetes

Parte 2 ; Configuración de MariaDB

Dovecot es un MDA (Agente de entrega de correo) es un agente que lleva mensajes de Postfix a cuadros de mensaje virtual. En esta sección configuramos la instalación de Dovecot para forzar a los usuarios utilizar SSL cuando se conecten, de esta manera nunca enviar contraseñas en texto modo.

Siempre me gusta mantener los archivos originales de una definición de si termino perderse durante la configuración. Puedo decir que este paso no es necesario si haces este tutorial completamente, Sin embargo, Si ya tiene una configuración anterior y sólo está utilizando para mejorar le sugiero fuertemente que haga copias de los archivos.

En nuestro caso, los archivos de configuración será en /etc/dovecot/CONF.d/. Entonces podemos hacer la copia con el comando:

Crear usuario

Palomar almacenará los mensajes (y todo su contenido) en un directorio que defina en el archivo de configuración y que puede hacer eso que deben ejecutar un usuario con los permisos adecuados. Los siguientes comandos creará este usuario y grupo. Voy a utilizar un estándar común para los nombres que hacen que sea fácil de buscar soluciones a problemas en internet.

Editar archivos de configuración

Es el primer archivo que configure la autenticación. Cómo usamos una tabla de base de datos de MariaDB para almacenar usuarios y contraseñas que señalar que en dos archivos. El primero establece el tipo de autenticación y en segundo lugar como el Palomar hará la validación de autenticación.

Editar el archivo /archivo etc/dovecot/CONF.d/10-auth y descomentamos (o añadir) las líneas de abajo:

Después de la, Editar el archivo /etc/dovecot/CONF.d/auth-sql.conf.ext para que tenga las siguientes líneas:

ATENCIÓN: Las últimas líneas de algunas que difieren ligeramente en el comentario original sobre el argumento Página de inicio.

También debemos establecer la conexión de datos con el MariaDB a través del archivo /etc/dovecot/dovecot-SQL.conf.ext. Este archivo no se crea en la instalación por lo que creamos.

NOTA: Utilice los mismos datos que se utiliza en la paso para configurar la base de datos en MariaDB

Vamos a hacer varios cambios en el archivo de configuración principal del Palomar que es la 10-archivo maestro de. El número delante del archivo indica el orden de carga (prioridad). Puede usuario cualquier editor de su elección. Me gusta Vim porque estoy tan acostumbrado a los comandos, pero nada impide para utilizar nano por ejemplo.

Para mejorar la seguridad del servidor y reducir los ataques se desactivará acceso sin encriptar. Para ello que asignamos la puerta es suficiente 0 para los servicios de imap y pop3. Hay sólo imaps y pop3s. Usted tendrá que usar una tecla SSL que crearemos más adelante adelante.

También cambiar los siguientes ajustes:

Certificado SSL

Para que podamos usar los servicios criptográficos necesarios tanto en autenticación de usuario para acceder a su cuenta y para asegurar que el postfixadmin y roundcube bajo conexiones seguras crean claves SSL válido. En este punto vamos a hacer la configuración mediante la creación de una clave de firma personal (uno mismo-firmado) que se crea durante la instalación del Palomar. Esta clave no se puede utilizar para validar la conexión del navegador seguro. Más tarde vamos a cambiar esta configuración para utilizar una clave SSL obtenida por Certbot (Permite encriptar) junto con la configuración de Nginx y DNS.

Si usted está siguiendo los pasos de este tutorial, no necesita ningún cambio en el archivo /etc/dovecot/conf.d/10-ssl.conf que debe contener las siguientes líneas

Si los archivos no existen o recrearlas como alternativa (se debe hacer si cambió el nombre de host, por ejemplo) hacer lo siguiente:

Editar el archivo /etc/PKI/dovecot/dovecot-OpenSSL.cnf y cambiar las entradas de acuerdo con la información que tienes.

Después de haber cambiado el archivo, Si los archivos ya existen /etc/PKI/dovecot/certs/dovecot.PEM y /etc/PKI/dovecot/Private/dovecot.PEM, eliminarlos y luego ejecutar el script mkcert.sh.

La salida del script debería ser algo como esto:

Otra configuración en el archivo/etc/dovecot/conf.d/10-ssl.conf relacionados con el cifrado es el atributo opcional ssl_dh. Añadir o descomentar la línea:

y ejecute el siguiente comando para generar el archivo .PEM:

Ejecutar el comando anterior generalmente tardan mucho tiempo, a veces incluso cerca 1 hora. También puede utilizar un comando para generar el mismo archivo más rápidamente.

Archivo de registro

Por por defecto Palomar utilizará el mecanismo de registro syslog el CentOS, habitualmente envía la información al archivo /var/log/messages. Como más tarde le mostrará cómo difundir varios intentos de ataque y uno de ellos incluye el uso de la escritura fail2ban, que hace análisis de los registros mejor es definir un único archivo por lo que no tenemos que supervisar el archivo de registro que cambia constantemente.

Para definir un archivo de registro único, Vamos a abrir la configuración de registro de Palomar /archivo etc/dovecot/CONF.d/10-logging y cambiar o añadir las siguientes líneas.

Guarde el archivo y reinicie el servicio de

Asegúrese de que el file/var/log/dovecot.log ha sido creado y contiene información que indica que el servicio está funcionando normalmente.

Reglas del firewall

Si estás siguiendo este tutorial desde el principio en una instalación predeterminada, Es posible que estén cerrados los puertos de conexión con el mundo exterior. Los siguientes comandos pretenden liberar el imaps de puertas (993), POP3s (995) antes de que se puede conectar a un cliente de correo como Outlook o Gmail. Incluso si están abiertos, más adelante en otra publicación, Voy a mostrarte una lista de reglas del cortafuegos para mejorar la seguridad.

Primero asegúrese que el servicio firewalld se está ejecutando. Si es parado, probablemente abren todas las puertas que tienen un servicio de escucha.

Compruebe la línea de estado que puede ser como Activo (funcionamiento) o como inactivo (muertos). Si eres como inactivo, No es necesario seguir. Si eres activo, Nos listará los puertos están abiertos desde el exterior.

En el ejemplo anterior, sólo de cliente dhcpv6 y ssh. Entonces añadimos los puertos necesarios para recibir y enviar correo electrónico desde el exterior.

Como se puede ver en el ejemplo, Añadir servicios imaps y pop3s que sean escuchados por el servicio de Palomar. Más tarde también añadimos los puertos smtp y presentación que será escuchado por el Postfix (Master). Tenga en cuenta que no abro los puertos imap y pop3 seguros porque quiero forzar el uso de SSL/TLS.

Para asegurarse de que las puertas están abiertas incluso puede tratar de hacer telnet a los puertos 993 y 995 otro sistema en la misma red y verifique que el archivo /var/log/dovecot.log Muestra los intentos de. Si usted no tiene condiciones en el momento de tomar la prueba de esta manera comprobar la salida del comando a continuación?

Y eso es todo por ahora. Entonces Configuramos Postfix 3.


Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Servidor de Email –; Parte 2 ; MariaDB

Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Esta es la segunda parte del proceso de crear el servidor de correo en un CentOS 7. Si llegaste aquí por accidente, Usted debe leer primero la publicación anterior en el Instalación de paquetes

Por qué usar MySQL/MariaDB?

En primer lugar debo aclarar que yo prefiero usar PostgreSQL en vez de MySQL/MariaDB por muchas razones, Sin embargo, Hay uno que pesa contra el uso de PostgreSQL en un servidor unificado con WordPress y servicios de correo electrónico es el simple hecho de que WP no tiene soporte nativo de PostgreSQL. Puede tener más información sobre este tema en la documentación oficial de WordPress Este enlace. Cómo estoy basando en la experiencia personal para redactar este documento y también para pequeños servicios, Estoy usando el más común y más accesible. Si el uso de PostgreSQL es de su interés, Usted puede consultar este documento más adelante donde le mostraré cómo migrar de MariaDB para PostgreSQL.

Configurar MySQL/MariaDB

Asumiendo que usted está siguiendo los pasos de este manual, Estarás con una instalación de MariaDB aún no configurado. Si ya tienes una instalación funcional, Usted puede saltar a la siguiente paso.

Inicialmente bloquear todo acceso a la base de datos de origen extranjero. Sólo de conexiones en el servidor sí mismo es que se puede hacer para la seguridad. Para eso abrimos el archivo /etc/my.cnf. d/server.cnf y la derecha de las líneas siguientes después de [mysqld] existentes.

Si la intención es permitir conexiones remotas a MariaDB, Debe ejecutar los siguientes comandos para habilitar las conexiones remotas.

Reinicie el servicio para que los cambios surtan efecto

Crear usuario para Postfix y las tablas necesarias

Así podemos utilizar el Postfix con MariaDB tenemos que crear un usuario para el acceso a y de él las tablas necesarias para gestionar cuentas y dominios virtuales.

Primero vamos a crear la base de datos.

NOTA: Si no fue hecho ningún cambio en la instalación de MariaDB que puede conectar sin el uso de contraseña para el usuario ;root’;@’;localhost’;, de lo contrario, Utilice la opción -p para solicitar la contraseña.

A continuación vamos a crear el usuario y tablas. Voy a utilizar mypostfixdb como el nombre de la base de datos y mypostfixdbuser para el nombre de usuario. Cambiar la información de acuerdo a lo que usted quiere, principalmente mypostfixdbuser_password. Esta información se utilizará en la configuración de Postfix archivos que utilizan tablas creadas.

Estas tablas almacenan las cuentas y dominios virtuales y se accederá por Palomar (Según la propuesta de este tutorial).
Y eso es todo.

Ahora estamos listos para configurar el Palomar.


Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

DataTables + HTML 5 Exportación de botones + Laravel-Mix (WebPack)

Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

En los últimos días, He experimentado un problema tratando de usar DataTables y Manos a la obra 4 con soporte para exportar los resultados Excel y PDF utilizando Laravel-Mix. Después de horas y horas tratando de poner todos los scripts para trabajar juntos, Por fin gano. Por lo tanto, Me decido a escribir este Cómo para aquellos con el mismo tipo de problemas.



Continuar leyendo >>

Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Enlaces de J5

Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Aquí hay algunos enlaces útiles para celular Samsung J5.

Verificación de la cuenta de Google Bypass


Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Descargar Odin 3

Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Odin le permite actualizar su firmware Android sin complicaciones.

Odin3 es una PC gratis (Windows) aplicación que puede flashear (y la raíz) Algunos teléfonos móviles basados en Android.

Con Odin3, puede flashear roms en tu celular Samsung. Puede instalar cualquier versión soportada del sistema operativo Android en su smartphone antes de que el fabricante del teléfono ha publicado una actualización, te poner en el borde sangrante del software. Una vez que el teléfono ha sido arraigado

Continuar leyendo >>


Compartir en tus redes sociales
  •  ;
  •  ;
  •  ;
  •  ;

Utilizando jQueryMask Plugin para formato de fechas en diferentes patrones

Compartir en tus redes sociales
  • 1
  •  ;
  •  ;
  •  ;

jQuery Plugin de máscara es una gran librería de Javascript para campos del formato para la presentación de o para forzar una entrada adecuadamente por los usuarios.

Aquí, Se muestra cómo hacer frente a la entrada o un elemento HTML para mostrar las fechas cuando la fecha de la fuente tiene un formato diferente del elemento de destino.

Ejemplo:

  • Tenemos una fecha y hora con Año-mes-día hora:Minutos:Segundos y tiene que mostrar sólo el Día de mes de año parte.
  • Tenemos da fecha de Año-mes-día y necesidad de dar formato a Día/mes/año.

jQueryMask es muy fácil de usar. No necesita mucho para enmascarar todo lo que necesites. Echa un vistazo a los ejemplos en su sitio de Internet.

Si necesita dar formato a un campo de fecha simple (incluso en un elemento input no), sólo tiene que utilizar el código siguiente.

El código anterior puede enmascarar y validar previamente las fechas en DÍA DE MES DE AÑO formato.

Con una entrada como

cambiar su valor a 2018/06/11.

Si intenta escribir otra fecha (después de borrar, Claro) usted no puede comenzar con un número diferente de 1 o 2. Esta razón es que nuestra máscara tiene una traducción a hacer al permitir caracteres. Si el patrón no coincide con, se borra el char.

The meaning of “;TC99/M9/D9; la máscara es:

  • Debe comenzar con 1 o 2 (Traducción de T: /[12]/ ; Formato personalizado)
  • Debe tener número de 0 o 9 (Traducción C: /[09]/ ; Formato personalizado)
  • Debe tener un número (cualquier) (Traducción 9 ; Formato de base de MaskPlugin)
  • Debe tener un número (cualquier) (Traducción 9 ; Formato de base de MaskPlugin)
  • Una barra se agregará en automático ( / )
  • Debe tener número de 0 o 1 (Traducción de M: /[01]/ ; Formato personalizado)
  • Debe tener un número (cualquier) (Traducción 9: Formato de base de MaskPlugin)
  • Una barra se agregará en automático ( / )
  • Debe tener número de 0, 1, 2 o 3 (Traducción D: /[0-3]/ ; Formato personalizado)
  • Debe tener un número (cualquier) (Traducción 9: Formato de base de MaskPlugin)

Claro, no hay ninguna validación real. You can type “;2999/19/39; y esto no es una fecha válida, pero está casi listo.

Por lo tanto, formatear de otra manera, cambiar orden de parámetro de máscara.

Pero, Si la fecha de la fuente en un diverso patrón, como día/mes/año, la máscara no funcionan. The date output for “;06/11/2018 15:40; will be weird “;1018/15/0;.

Para manejar fecha diferentes formatos se necesitará más que sencilla mascarilla. Necesitamos una función.

Ver el código de abajo

Ahora tenemos dos más patrón de traducción (h y m). h significa que la posición de índice n debe tener números 0, 1 o 2 y m números entre 0 y 5. Tenga en cuenta que caso importa.

Con el código anterior, podemos dar formato y Mostrar fecha en varias formas. solo tienes que cambiar .prueba() y .Vuelva a colocar() patrón para llenar su patrón deseado.

Este es el código que estoy utilizando para dar formato a campos de datetime de la base de datos año-mes-día hora:MINUTOS:En segundo lugar en los elementos html con hora del día, año y mes:MINUTOS

Con una entrada como

La salida será 11/06/2018 15:40

Esto ayudará a esperanza!


Compartir en tus redes sociales
  • 1
  •  ;
  •  ;
  •  ;