FLUX RSS

  • YouTube
  • LinkedIn
  • Google

Archives pour : Devops

Servidor de Email –; Partie 4 ; Postfix 3

Partie 1 ; Configurer le main.cf de fichiers

Il s'agit de la troisième partie du processus de création du serveur Mail dans un CentOS 7 et la première partie de la configuration Postfix. Si vous êtes arrivé ici par hasard, mieux lire d'abord l'une des publications ci-dessous:

Partie 1 ; Installation du paquet

Partie 2 ; Configuration MariaDB

Partie 3 ; Configuration Dovecot

Postfix est la partie la plus importante de notre serveur de messagerie. Il sera responsable de parler à d'autres MTA pour qu'il reçoive et envoie des messages électroniques et qu'il soit contacté, il est nécessaire qu'il soit identifiable par le nom du serveur ou son Hostname.



Continuer la lecture >>

Servidor de Email –; Partie 3 ; Dovecot

Il s'agit de la troisième partie du processus de création du serveur Mail dans un CentOS 7. Si vous êtes arrivé ici par hasard, mieux lire les publications précédentes d'abord

Partie 1 ; Installation du paquet

Partie 2 ; Mise en place de MariaDB

Dovecot est un MDA (Agent de livraison de courrier) qui est un agent qui transporte des messages post-fixes vers des boîtes de messages virtuelles. Dans cette section, nous configurerons l'installation Dovecot pour forcer les utilisateurs à utiliser SSL lorsqu'ils se connectent, de cette façon ne jamais envoyer des mots de passe en mode texte clair.

J'aime toujours garder les fichiers d'origine de n'importe quel paramètre au cas où je finis par se perdre pendant les paramètres. Je peux dire que cette étape n'est pas nécessaire si vous faites ce tutoriel entièrement, cependant, si vous avez déjà une configuration précédente et sont juste à l'aide pour l'améliorer Fortement suggérer que vous copiez vos fichiers.

Dans notre cas, fichiers de configuration seront en /etc/dovecot/conf.d/. Nous pouvons ensuite faire la copie avec la commande:

Création d'utilisateur

Dovecot stockera les messages (et tout son contenu) dans un répertoire que nous définirons dans le fichier de configuration et pour qu'il puisse le faire, il est nécessaire qu'il tourne sous un utilisateur avec les autorisations appropriées. Les commandes ci-dessous créeront cet utilisateur et groupe. Je vais utiliser un modèle commun pour les noms qui le rendent très facile à rechercher pour dépannage sur Internet.

Modification des fichiers Paramètres

Le premier fichier que nous allons configurer est l'authentification. Comment allons-nous utiliser une table dans la base de données MariaDB pour enregistrer les utilisateurs et leurs mots de passe, nous allons pointer cela dans deux fichiers. La première définit le type d'authentification et la seconde comment Dovecot validera l'authentification.

Modifiez le fichier /etc/dovecot/conf.d/10-auth.conf et descomente (ou ajouter) les lignes ci-dessous:

Après, Modifiez le fichier /etc/dovecot/conf.d/auth-sql.conf.ext de sorte que vous pouvez garder les lignes ci-dessous:

ATTENTION: Les dernières lignes qui diffèrent légèrement de l'original commenté quant à l'argument maison.

Nous devons également configurer les données de connexion à MariaDB à travers le fichier /etc/dovecot/dovecot-sql.conf.ext. Ce fichier n'est pas créé dans l'installation donc nous allons le créer.

REMARQUE: Utilisez les mêmes données que vous avez étape qui a mis en place la base de données dans MariaDB

Faisons plusieurs modifications au fichier de configuration principal de dovecot qui est le 10-master.conf (en). Le numéro avant du fichier indique l'ordre de chargement (Priorité). Vous pouvez utilisateurs n'importe quel éditeur que vous préférez. J'aime vim parce que je suis très habitué à vos commandes, mais rien ne vous empêche d'utiliser le nano par exemple.

Pour améliorer la sécurité du serveur et réduire les attaques, nous désactiverons l'accès non chiffré. Pour ce faire, nous devons assigner la porte 0 pour les services imap et pop3. Seuls les imaps et les pop3 seront disponibles. Vous devrez utiliser une clé SSL que nous créerons plus tard.

Modifier également les paramètres suivants:

Certificat SSL

Afin que nous puissions utiliser les services de cryptage nécessaires à la fois dans l'authentification de l'utilisateur lors de l'accès à votre compte et pour s'assurer que le postfixadmin et roundcube sont sous des connexions sécurisées, nous devons créer les clés SSL valides. À ce stade, nous allons configurer en créant une clé auto-signée (auto-signé) qui est déjà créé lors de l'installation de dovecot. Cette clé ne peut pas être utilisée pour valider la connexion sécurisée du navigateur. Plus tard, nous modifierons ce paramètre pour utiliser une clé SSL obtenue par Certbot (Permet de chiffrer) en conjonction avec les paramètres Nginx et DNS.

Si vous suivez les étapes de ce tutoriel, aucun changement dans le fichier ne sera nécessaire /etc/dovecot/conf.d/10-ssl.conf qui devrait contenir les lignes suivantes

Si les fichiers n'existent pas ou si vous préférez les recréer (devrait être fait si vous avez changé le nom d'hôte, par exemple) faire ce qui suit:

Modifiez le fichier /etc/pki/dovecot/dovecot-openssl.cnf et modifier les entrées en fonction des informations que vous avez.

Après avoir changé le fichier, s'il ya déjà les fichiers /etc/pki/dovecot/certs/dovecot.pem et /etc/pki/dovecot/private/dovecot.pem, supprimez-les, puis exécutez le script mkcert.sh.

La sortie du script devrait être quelque chose comme ça:

Une autre configuration encore dans le fichier/etc/dovecot/conf.d/10-ssl.conf lié au chiffrement est l'attribut facultatif ssl_dh. Ajouter ou désatir de la ligne:

et exécuter la commande ci-dessous pour générer le fichier .Emp:

L'exécution de la commande ci-dessus prend généralement beaucoup de temps, parfois même près 1 Temps. Vous pouvez également utiliser une commande ci-dessous pour générer le même fichier plus rapidement.

Fichier de journal

Pour par défaut dovecot utilisera le moteur en rondins Syslog Centos, qui envoie généralement l'information au fichier /var/log/messages. Comment plus tard je vais vous montrer comment arrêter plusieurs tentatives d'attaque et l'un d'eux comprend l'utilisation de script fail2ban, qui ne journal l'analyse, il est préférable de définir un fichier unique afin que nous n'avons pas à surveiller le fichier journal qui change constamment.

Définir un fichier journal unique, ouvrons le fichier de configuration du journal Dovecot /etc/dovecot/conf.d/10-logging.conf et changer ou ajouter les lignes suivantes.

Enregistrer le fichier et redémarrer le service

Assurez-vous que le fichier /var/log/dovecot.log a été créé et contient les informations indiquant que le service fonctionne normalement.

Règles sur les pare-feu

Si vous suivez ce tutoriel depuis le début dans une installation standard, ports de connexion peuvent être fermés à l'extérieur. Les commandes ci-dessous visent à libérer les ports imaps (993), pop3s pop3s (995) afin que vous puissiez connecter un client de messagerie comme Outlook ou Gmail. Même s'ils sont ouverts, plus tard dans une autre publication, Je vais vous montrer une liste de règles de base pare-feu pour améliorer la sécurité.

Assurez-vous d'abord que le service pare-feu est en cours d'exécution. S'il est arrêté, probablement tous les ports qui ont un service d'écoute seront ouverts.

Vérifiez la ligne d'état qui peut être aussi Active (Exécution) ou comment Inactif (Mort). Si vous êtes aussi inactif, pas besoin de continuer. S'il est actif, nous allons énumérer quels ports sont ouverts à l'extérieur.

Dans l’exemple ci-dessus, seuls ssh et dhcpv6-client sont autorisés. Ajoutons ensuite les ports nécessaires pour recevoir et envoyer des e-mails à l'extérieur.

Comme nous pouvons le voir dans l'exemple, nous avons ajouté les services imaps et pop3s entendus par le service Dovecot. Plus tard, nous ajouterons également les ports smtp et de soumission qui seront entendus par le service Postfix (Maître). Notez que je ne vais pas ouvrir les ports imap et pop3 non sécurisé parce que je veux forcer l'utilisation de SSL / TLS.

Pour s'assurer que les portes sont même ouvertes, vous pouvez essayer telnet sur les portes 993 et 995 d'un autre système sur le même réseau et vérifiez que le fichier /var/log/dovecot.log affichera les tentatives. Si vous n'êtes pas en mesure de tester de cette façon vérifier la sortie de la commande ci-dessous?

Et c'est tout pour l'instant. Ce qui suit : nous allons mettre en place Postfix 3.

Correction des modules non chargée erreur sur Centos 6. x

Un problème courant après mise à niveau d’un noyau via yum sur Centos ne crée pas les nouveaux modules du noyau.
Un exemple de cette erreur se produit lorsque vous essayez d’utiliser grep comme dans les caractères ci-dessous.

Cela indique que le répertoire 2.6.32-042Stab 123,9 et par conséquent n’importe quel module dans votre contenu peut être chargé.

Pour corriger ce problème, le plus simple est de cette recette:

Cela va créer le répertoire et les dépendances aux modules du noyau actuellement en cours d’utilisation (uname -r).

Si le problème n’est pas résolu avec les commandes ci-dessus. Essayez de réinstaller le noyau via yum avec les commandes ci-dessous.

Puis essayez les commandes répertoriées précédemment.

J’espère que vous trouverez utile tous les deux quand il a été pour moi.

Comment faire pour effacer des messages différés de file d'attente de Postfix

Aujourd'hui, je regardais le fichier log de Postfix (dans CentOS 6.X par défaut est /var/log/maillog) et j'ai vu beaucoup de messages en différé.

et ces messages répétait de temps en temps.

Continuer la lecture >>

Servidor de Email –; Partie 1 ; Installations requises

J'ai mon propre serveur de messagerie à l'aide Postfix, Dovecot, MariaDB, SpamAssassin, ClamAV, Amavisd-new, fail2ban, Nginx, postfixadmin et RoundCube Sous le CentOS 7.
Bien qu'il ait plusieurs recettes pour savoir comment configurer ce paquet, Il m'a fallu plusieurs heures pour trouver un moyen de garder le service s'exécute correctement, chaque paramètre dans main.cf et master.cf et afin de parvenir à réduire le flot de spam qui arrive chaque minute.
Et anti-spam est l'objet de cette publication. J'ai souffert et souffre encore avec les tentatives constantes à utiliser mes services comme un zombie ou d'excrétion du virus, fraude et tout le reste que vous pouvez.

J'ai perdu le compte de combien de fois mon service DNS arrêté par excès de connexion tente d'entupiam la mémoire et forcé le s.. procédés de conservation des ressources et la nommée a été choisi pour être le maillon faible.
Alors, Cet article a le focus dans la configuration correcte pour les services de courrier privé, un peu d'utilisateurs et de quelques domaines. Certainement beaucoup de ce qui est dans ce petit manuel sert aux services de calibre mondial, mais je crois que dans ces cas l'utilisation d'outils ou services dédiés et spécialisés doit toujours prendre en considération.



Continuer la lecture >>