RSS

  • YouTube
  • LinkedIn
  • Google

Archivos de la : DevOps

Servidor de Email –; Parte 4 ; Postfix 3

Parte 1 ; Configurar el archivo main.cf

Esta es la tercera parte del proceso de crear el servidor de correo en un CentOS 7 y la primera parte de la configuración de Postfix. Si llegaste aquí por accidente, mejor Lea una de las siguientes publicaciones primero:

Parte 1 ; Instalación de paquetes

Parte 2 ; Configuración de MariaDB

Parte 3 ; Configuración de dovecot

Postfix es la parte más importante de nuestro servidor de correo. Él se encargará de hablar con otros MTA para recibir y enviar mensajes de correo electrónico y por lo que se llega es necesario que sea identificable por el nombre del servidor o su nombre de host.



Continuar leyendo >>

Servidor de Email –; Parte 3 ; Palomar

Esta es la tercera parte del proceso de crear el servidor de correo en un CentOS 7. Si llegaste aquí por accidente, Primero debe leer las publicaciones anteriores

Parte 1 ; Instalación de paquetes

Parte 2 ; Configuración de MariaDB

Dovecot es un MDA (Agente de entrega de correo) es un agente que lleva mensajes de Postfix a cuadros de mensaje virtual. En esta sección configuramos la instalación de Dovecot para forzar a los usuarios utilizar SSL cuando se conecten, de esta manera nunca enviar contraseñas en texto modo.

Siempre me gusta mantener los archivos originales de una definición de si termino perderse durante la configuración. Puedo decir que este paso no es necesario si haces este tutorial completamente, Sin embargo, Si ya tiene una configuración anterior y sólo está utilizando para mejorar le sugiero fuertemente que haga copias de los archivos.

En nuestro caso, los archivos de configuración será en /etc/dovecot/CONF.d/. Entonces podemos hacer la copia con el comando:

Crear usuario

Palomar almacenará los mensajes (y todo su contenido) en un directorio que defina en el archivo de configuración y que puede hacer eso que deben ejecutar un usuario con los permisos adecuados. Los siguientes comandos creará este usuario y grupo. Voy a utilizar un estándar común para los nombres que hacen que sea fácil de buscar soluciones a problemas en internet.

Editar archivos de configuración

Es el primer archivo que configure la autenticación. Cómo usamos una tabla de base de datos de MariaDB para almacenar usuarios y contraseñas que señalar que en dos archivos. El primero establece el tipo de autenticación y en segundo lugar como el Palomar hará la validación de autenticación.

Editar el archivo /archivo etc/dovecot/CONF.d/10-auth y descomentamos (o añadir) las líneas de abajo:

Después de la, Editar el archivo /etc/dovecot/CONF.d/auth-sql.conf.ext para que tenga las siguientes líneas:

ATENCIÓN: Las últimas líneas de algunas que difieren ligeramente en el comentario original sobre el argumento Página de inicio.

También debemos establecer la conexión de datos con el MariaDB a través del archivo /etc/dovecot/dovecot-SQL.conf.ext. Este archivo no se crea en la instalación por lo que creamos.

NOTA: Utilice los mismos datos que se utiliza en la paso para configurar la base de datos en MariaDB

Vamos a hacer varios cambios en el archivo de configuración principal del Palomar que es la 10-archivo maestro de. El número delante del archivo indica el orden de carga (prioridad). Puede usuario cualquier editor de su elección. Me gusta Vim porque estoy tan acostumbrado a los comandos, pero nada impide para utilizar nano por ejemplo.

Para mejorar la seguridad del servidor y reducir los ataques se desactivará acceso sin encriptar. Para ello que asignamos la puerta es suficiente 0 para los servicios de imap y pop3. Hay sólo imaps y pop3s. Usted tendrá que usar una tecla SSL que crearemos más adelante adelante.

También cambiar los siguientes ajustes:

Certificado SSL

Para que podamos usar los servicios criptográficos necesarios tanto en autenticación de usuario para acceder a su cuenta y para asegurar que el postfixadmin y roundcube bajo conexiones seguras crean claves SSL válido. En este punto vamos a hacer la configuración mediante la creación de una clave de firma personal (uno mismo-firmado) que se crea durante la instalación del Palomar. Esta clave no se puede utilizar para validar la conexión del navegador seguro. Más tarde vamos a cambiar esta configuración para utilizar una clave SSL obtenida por Certbot (Permite encriptar) junto con la configuración de Nginx y DNS.

Si usted está siguiendo los pasos de este tutorial, no necesita ningún cambio en el archivo /etc/dovecot/conf.d/10-ssl.conf que debe contener las siguientes líneas

Si los archivos no existen o recrearlas como alternativa (se debe hacer si cambió el nombre de host, por ejemplo) hacer lo siguiente:

Editar el archivo /etc/PKI/dovecot/dovecot-OpenSSL.cnf y cambiar las entradas de acuerdo con la información que tienes.

Después de haber cambiado el archivo, Si los archivos ya existen /etc/PKI/dovecot/certs/dovecot.PEM y /etc/PKI/dovecot/Private/dovecot.PEM, eliminarlos y luego ejecutar el script mkcert.sh.

La salida del script debería ser algo como esto:

Otra configuración en el archivo/etc/dovecot/conf.d/10-ssl.conf relacionados con el cifrado es el atributo opcional ssl_dh. Añadir o descomentar la línea:

y ejecute el siguiente comando para generar el archivo .PEM:

Ejecutar el comando anterior generalmente tardan mucho tiempo, a veces incluso cerca 1 hora. También puede utilizar un comando para generar el mismo archivo más rápidamente.

Archivo de registro

Por por defecto Palomar utilizará el mecanismo de registro syslog el CentOS, habitualmente envía la información al archivo /var/log/messages. Como más tarde le mostrará cómo difundir varios intentos de ataque y uno de ellos incluye el uso de la escritura fail2ban, que hace análisis de los registros mejor es definir un único archivo por lo que no tenemos que supervisar el archivo de registro que cambia constantemente.

Para definir un archivo de registro único, Vamos a abrir la configuración de registro de Palomar /archivo etc/dovecot/CONF.d/10-logging y cambiar o añadir las siguientes líneas.

Guarde el archivo y reinicie el servicio de

Asegúrese de que el file/var/log/dovecot.log ha sido creado y contiene información que indica que el servicio está funcionando normalmente.

Reglas del firewall

Si estás siguiendo este tutorial desde el principio en una instalación predeterminada, Es posible que estén cerrados los puertos de conexión con el mundo exterior. Los siguientes comandos pretenden liberar el imaps de puertas (993), POP3s (995) antes de que se puede conectar a un cliente de correo como Outlook o Gmail. Incluso si están abiertos, más adelante en otra publicación, Voy a mostrarte una lista de reglas del cortafuegos para mejorar la seguridad.

Primero asegúrese que el servicio firewalld se está ejecutando. Si es parado, probablemente abren todas las puertas que tienen un servicio de escucha.

Compruebe la línea de estado que puede ser como Activo (funcionamiento) o como inactivo (muertos). Si eres como inactivo, No es necesario seguir. Si eres activo, Nos listará los puertos están abiertos desde el exterior.

En el ejemplo anterior, sólo de cliente dhcpv6 y ssh. Entonces añadimos los puertos necesarios para recibir y enviar correo electrónico desde el exterior.

Como se puede ver en el ejemplo, Añadir servicios imaps y pop3s que sean escuchados por el servicio de Palomar. Más tarde también añadimos los puertos smtp y presentación que será escuchado por el Postfix (Master). Tenga en cuenta que no abro los puertos imap y pop3 seguros porque quiero forzar el uso de SSL/TLS.

Para asegurarse de que las puertas están abiertas incluso puede tratar de hacer telnet a los puertos 993 y 995 otro sistema en la misma red y verifique que el archivo /var/log/dovecot.log Muestra los intentos de. Si usted no tiene condiciones en el momento de tomar la prueba de esta manera comprobar la salida del comando a continuación?

Y eso es todo por ahora. Entonces Configuramos Postfix 3.

Corrección de los módulos no carga error en Centos 6. x

Un problema común después de actualizar el kernel a través de yum en Centos no es creación de los nuevos módulos del kernel.
Un ejemplo de este error sucede cuando intenta utilizar grep como en la letra siguiente.

ISSO indica não há o diretório 2.6.32-042stab123.9 y por lo tanto se puede cargar cualquier módulo en su contenido.

Para corregir este problema, la forma más sencilla es esta receta:

Esto creará el directorio y dependencias a los módulos para el kernel actualmente en uso (uname -r).

Si el problema no se resuelve con los comandos anteriores. Intente reinstalar el kernel vía yum con los siguientes comandos.

Y luego probar los comandos listados anteriormente.

Espero que sea útil tanto cuando él era para mí.

Cómo borrar mensajes diferidos de cola de Postfix

Hoy estuve viendo el archivo de registro de Postfix (en CentOS 6.X predeterminado es /var/log/maillog) y vi un montón de mensajes está diferida.

y estos mensajes repiten de vez en cuando.

Continuar leyendo >>

Servidor de Email –; Parte 1 ; Instalaciones necesarias

Tengo mi propio servidor de correo utilizando Postfix, Palomar, MariaDB, SpamAssassin, ClamAV, Amavisd-new, fail2ban, Nginx, postfixadmin y RoundCube bajo CentOS 7.
Aunque tiene varias recetas para cómo configurar este paquete, Me tomó muchas horas para encontrar la manera de mantener el servicio funcionando correctamente, cada ajuste en main.cf y master.cf y lograr reducir la inundación de spam que llega cada minuto.
Y anti-spam es el foco de esta publicación. Han sufrido y siguen sufriendo con los constantes intentos para utilizar mis servicios como un zombi o vertimiento del virus, fraude y todo lo demás que se puede.

He perdido la cuenta de cuantas veces mi servicio DNS detenido por exceso de conexión intenta entupiam la memoria y había forzado el s.. procesos de corte para conservar los recursos y la el nombre fue elegido para ser el eslabón más débil.
Por lo tanto, Este artículo tiene el foco en la configuración adecuada para los servicios de correo privado, unos pocos usuarios y pocos dominios. Sin duda mucho de lo que es en este pequeño manual sirve para servicios de clase mundial, pero creo que para estos casos el uso de herramientas o servicios dedicados y especializados siempre se debe tomar en consideración.



Continuar leyendo >>