RSS

  • YouTube
  • LinkedIn
  • Google

Archivos de la : April2019

Servidor de Email –; Parte 4 ; Postfix 3

Parte 1 ; Configurar el archivo main.cf

Esta es la tercera parte del proceso de crear el servidor de correo en un CentOS 7 y la primera parte de la configuración de Postfix. Si llegaste aquí por accidente, mejor Lea una de las siguientes publicaciones primero:

Parte 1 ; Instalación de paquetes

Parte 2 ; Configuración de MariaDB

Parte 3 ; Configuración de dovecot

Postfix es la parte más importante de nuestro servidor de correo. Él se encargará de hablar con otros MTA para recibir y enviar mensajes de correo electrónico y por lo que se llega es necesario que sea identificable por el nombre del servidor o su nombre de host.



Continuar leyendo >>

Servidor de Email –; Parte 3 ; Palomar

Esta es la tercera parte del proceso de crear el servidor de correo en un CentOS 7. Si llegaste aquí por accidente, Primero debe leer las publicaciones anteriores

Parte 1 ; Instalación de paquetes

Parte 2 ; Configuración de MariaDB

Dovecot es un MDA (Agente de entrega de correo) es un agente que lleva mensajes de Postfix a cuadros de mensaje virtual. En esta sección configuramos la instalación de Dovecot para forzar a los usuarios utilizar SSL cuando se conecten, de esta manera nunca enviar contraseñas en texto modo.

Siempre me gusta mantener los archivos originales de una definición de si termino perderse durante la configuración. Puedo decir que este paso no es necesario si haces este tutorial completamente, Sin embargo, Si ya tiene una configuración anterior y sólo está utilizando para mejorar le sugiero fuertemente que haga copias de los archivos.

En nuestro caso, los archivos de configuración será en /etc/dovecot/CONF.d/. Entonces podemos hacer la copia con el comando:

Crear usuario

Palomar almacenará los mensajes (y todo su contenido) en un directorio que defina en el archivo de configuración y que puede hacer eso que deben ejecutar un usuario con los permisos adecuados. Los siguientes comandos creará este usuario y grupo. Voy a utilizar un estándar común para los nombres que hacen que sea fácil de buscar soluciones a problemas en internet.

Editar archivos de configuración

Es el primer archivo que configure la autenticación. Cómo usamos una tabla de base de datos de MariaDB para almacenar usuarios y contraseñas que señalar que en dos archivos. El primero establece el tipo de autenticación y en segundo lugar como el Palomar hará la validación de autenticación.

Editar el archivo /archivo etc/dovecot/CONF.d/10-auth y descomentamos (o añadir) las líneas de abajo:

Después de la, Editar el archivo /etc/dovecot/CONF.d/auth-sql.conf.ext para que tenga las siguientes líneas:

ATENCIÓN: Las últimas líneas de algunas que difieren ligeramente en el comentario original sobre el argumento Página de inicio.

También debemos establecer la conexión de datos con el MariaDB a través del archivo /etc/dovecot/dovecot-SQL.conf.ext. Este archivo no se crea en la instalación por lo que creamos.

NOTA: Utilice los mismos datos que se utiliza en la paso para configurar la base de datos en MariaDB

Vamos a hacer varios cambios en el archivo de configuración principal del Palomar que es la 10-archivo maestro de. El número delante del archivo indica el orden de carga (prioridad). Puede usuario cualquier editor de su elección. Me gusta Vim porque estoy tan acostumbrado a los comandos, pero nada impide para utilizar nano por ejemplo.

Para mejorar la seguridad del servidor y reducir los ataques se desactivará acceso sin encriptar. Para ello que asignamos la puerta es suficiente 0 para los servicios de imap y pop3. Hay sólo imaps y pop3s. Usted tendrá que usar una tecla SSL que crearemos más adelante adelante.

También cambiar los siguientes ajustes:

Certificado SSL

Para que podamos usar los servicios criptográficos necesarios tanto en autenticación de usuario para acceder a su cuenta y para asegurar que el postfixadmin y roundcube bajo conexiones seguras crean claves SSL válido. En este punto vamos a hacer la configuración mediante la creación de una clave de firma personal (uno mismo-firmado) que se crea durante la instalación del Palomar. Esta clave no se puede utilizar para validar la conexión del navegador seguro. Más tarde vamos a cambiar esta configuración para utilizar una clave SSL obtenida por Certbot (Permite encriptar) junto con la configuración de Nginx y DNS.

Si usted está siguiendo los pasos de este tutorial, no necesita ningún cambio en el archivo /etc/dovecot/conf.d/10-ssl.conf que debe contener las siguientes líneas

Si los archivos no existen o recrearlas como alternativa (se debe hacer si cambió el nombre de host, por ejemplo) hacer lo siguiente:

Editar el archivo /etc/PKI/dovecot/dovecot-OpenSSL.cnf y cambiar las entradas de acuerdo con la información que tienes.

Después de haber cambiado el archivo, Si los archivos ya existen /etc/PKI/dovecot/certs/dovecot.PEM y /etc/PKI/dovecot/Private/dovecot.PEM, eliminarlos y luego ejecutar el script mkcert.sh.

La salida del script debería ser algo como esto:

Otra configuración en el archivo/etc/dovecot/conf.d/10-ssl.conf relacionados con el cifrado es el atributo opcional ssl_dh. Añadir o descomentar la línea:

y ejecute el siguiente comando para generar el archivo .PEM:

Ejecutar el comando anterior generalmente tardan mucho tiempo, a veces incluso cerca 1 hora. También puede utilizar un comando para generar el mismo archivo más rápidamente.

Archivo de registro

Por por defecto Palomar utilizará el mecanismo de registro syslog el CentOS, habitualmente envía la información al archivo /var/log/messages. Como más tarde le mostrará cómo difundir varios intentos de ataque y uno de ellos incluye el uso de la escritura fail2ban, que hace análisis de los registros mejor es definir un único archivo por lo que no tenemos que supervisar el archivo de registro que cambia constantemente.

Para definir un archivo de registro único, Vamos a abrir la configuración de registro de Palomar /archivo etc/dovecot/CONF.d/10-logging y cambiar o añadir las siguientes líneas.

Guarde el archivo y reinicie el servicio de

Asegúrese de que el file/var/log/dovecot.log ha sido creado y contiene información que indica que el servicio está funcionando normalmente.

Reglas del firewall

Si estás siguiendo este tutorial desde el principio en una instalación predeterminada, Es posible que estén cerrados los puertos de conexión con el mundo exterior. Los siguientes comandos pretenden liberar el imaps de puertas (993), POP3s (995) antes de que se puede conectar a un cliente de correo como Outlook o Gmail. Incluso si están abiertos, más adelante en otra publicación, Voy a mostrarte una lista de reglas del cortafuegos para mejorar la seguridad.

Primero asegúrese que el servicio firewalld se está ejecutando. Si es parado, probablemente abren todas las puertas que tienen un servicio de escucha.

Compruebe la línea de estado que puede ser como Activo (funcionamiento) o como inactivo (muertos). Si eres como inactivo, No es necesario seguir. Si eres activo, Nos listará los puertos están abiertos desde el exterior.

En el ejemplo anterior, sólo de cliente dhcpv6 y ssh. Entonces añadimos los puertos necesarios para recibir y enviar correo electrónico desde el exterior.

Como se puede ver en el ejemplo, Añadir servicios imaps y pop3s que sean escuchados por el servicio de Palomar. Más tarde también añadimos los puertos smtp y presentación que será escuchado por el Postfix (Master). Tenga en cuenta que no abro los puertos imap y pop3 seguros porque quiero forzar el uso de SSL/TLS.

Para asegurarse de que las puertas están abiertas incluso puede tratar de hacer telnet a los puertos 993 y 995 otro sistema en la misma red y verifique que el archivo /var/log/dovecot.log Muestra los intentos de. Si usted no tiene condiciones en el momento de tomar la prueba de esta manera comprobar la salida del comando a continuación?

Y eso es todo por ahora. Entonces Configuramos Postfix 3.

Servidor de Email –; Parte 2 ; MariaDB

Esta es la segunda parte del proceso de crear el servidor de correo en un CentOS 7. Si llegaste aquí por accidente, Usted debe leer primero la publicación anterior en el Instalación de paquetes

Por qué usar MySQL/MariaDB?

En primer lugar debo aclarar que yo prefiero usar PostgreSQL en vez de MySQL/MariaDB por muchas razones, Sin embargo, Hay uno que pesa contra el uso de PostgreSQL en un servidor unificado con WordPress y servicios de correo electrónico es el simple hecho de que WP no tiene soporte nativo de PostgreSQL. Puede tener más información sobre este tema en la documentación oficial de WordPress Este enlace. Cómo estoy basando en la experiencia personal para redactar este documento y también para pequeños servicios, Estoy usando el más común y más accesible. Si el uso de PostgreSQL es de su interés, Usted puede consultar este documento más adelante donde le mostraré cómo migrar de MariaDB para PostgreSQL.

Configurar MySQL/MariaDB

Asumiendo que usted está siguiendo los pasos de este manual, Estarás con una instalación de MariaDB aún no configurado. Si ya tienes una instalación funcional, Usted puede saltar a la siguiente paso.

Inicialmente bloquear todo acceso a la base de datos de origen extranjero. Sólo de conexiones en el servidor sí mismo es que se puede hacer para la seguridad. Para eso abrimos el archivo /etc/my.cnf. d/server.cnf y la derecha de las líneas siguientes después de [mysqld] existentes.

Si la intención es permitir conexiones remotas a MariaDB, Debe ejecutar los siguientes comandos para habilitar las conexiones remotas.

Reinicie el servicio para que los cambios surtan efecto

Crear usuario para Postfix y las tablas necesarias

Así podemos utilizar el Postfix con MariaDB tenemos que crear un usuario para el acceso a y de él las tablas necesarias para gestionar cuentas y dominios virtuales.

Primero vamos a crear la base de datos.

NOTA: Si no fue hecho ningún cambio en la instalación de MariaDB que puede conectar sin el uso de contraseña para el usuario ;root’;@’;localhost’;, de lo contrario, Utilice la opción -p para solicitar la contraseña.

A continuación vamos a crear el usuario y tablas. Voy a utilizar mypostfixdb como el nombre de la base de datos y mypostfixdbuser para el nombre de usuario. Cambiar la información de acuerdo a lo que usted quiere, principalmente mypostfixdbuser_password. Esta información se utilizará en la configuración de Postfix archivos que utilizan tablas creadas.

Estas tablas almacenan las cuentas y dominios virtuales y se accederá por Palomar (Según la propuesta de este tutorial).
Y eso es todo.

Ahora estamos listos para configurar el Palomar.

DataTables + HTML 5 Exportación de botones + Laravel-Mix (WebPack)

En los últimos días, He experimentado un problema tratando de usar DataTables y Manos a la obra 4 con soporte para exportar los resultados Excel y PDF utilizando Laravel-Mix. Después de horas y horas tratando de poner todos los scripts para trabajar juntos, Por fin gano. Por lo tanto, Me decido a escribir este Cómo para aquellos con el mismo tipo de problemas.



Continuar leyendo >>