FLUX RSS

  • YouTube
  • LinkedIn
  • Google

Servidor de Email –; Partie 3 ; Dovecot

Partager vos médias sociaux
  •  ;
  •  ;
  •  ;
  •  ;

Il s'agit de la troisième partie du processus de création du serveur Mail dans un CentOS 7. Si vous êtes arrivé ici par hasard, mieux lire les publications précédentes d'abord

Partie 1 ; Installation du paquet

Partie 2 ; Mise en place de MariaDB

Dovecot est un MDA (Agent de livraison de courrier) qui est un agent qui transporte des messages post-fixes vers des boîtes de messages virtuelles. Dans cette section, nous configurerons l'installation Dovecot pour forcer les utilisateurs à utiliser SSL lorsqu'ils se connectent, de cette façon ne jamais envoyer des mots de passe en mode texte clair.

J'aime toujours garder les fichiers d'origine de n'importe quel paramètre au cas où je finis par se perdre pendant les paramètres. Je peux dire que cette étape n'est pas nécessaire si vous faites ce tutoriel entièrement, cependant, si vous avez déjà une configuration précédente et sont juste à l'aide pour l'améliorer Fortement suggérer que vous copiez vos fichiers.

Dans notre cas, fichiers de configuration seront en /etc/dovecot/conf.d/. Nous pouvons ensuite faire la copie avec la commande:

Création d'utilisateur

Dovecot stockera les messages (et tout son contenu) dans un répertoire que nous définirons dans le fichier de configuration et pour qu'il puisse le faire, il est nécessaire qu'il tourne sous un utilisateur avec les autorisations appropriées. Les commandes ci-dessous créeront cet utilisateur et groupe. Je vais utiliser un modèle commun pour les noms qui le rendent très facile à rechercher pour dépannage sur Internet.

Modification des fichiers Paramètres

Le premier fichier que nous allons configurer est l'authentification. Comment allons-nous utiliser une table dans la base de données MariaDB pour enregistrer les utilisateurs et leurs mots de passe, nous allons pointer cela dans deux fichiers. La première définit le type d'authentification et la seconde comment Dovecot validera l'authentification.

Modifiez le fichier /etc/dovecot/conf.d/10-auth.conf et descomente (ou ajouter) les lignes ci-dessous:

Après, Modifiez le fichier /etc/dovecot/conf.d/auth-sql.conf.ext de sorte que vous pouvez garder les lignes ci-dessous:

ATTENTION: Les dernières lignes qui diffèrent légèrement de l'original commenté quant à l'argument maison.

Nous devons également configurer les données de connexion à MariaDB à travers le fichier /etc/dovecot/dovecot-sql.conf.ext. Ce fichier n'est pas créé dans l'installation donc nous allons le créer.

REMARQUE: Utilisez les mêmes données que vous avez étape qui a mis en place la base de données dans MariaDB

Faisons plusieurs modifications au fichier de configuration principal de dovecot qui est le 10-master.conf (en). Le numéro avant du fichier indique l'ordre de chargement (Priorité). Vous pouvez utilisateurs n'importe quel éditeur que vous préférez. J'aime vim parce que je suis très habitué à vos commandes, mais rien ne vous empêche d'utiliser le nano par exemple.

Pour améliorer la sécurité du serveur et réduire les attaques, nous désactiverons l'accès non chiffré. Pour ce faire, nous devons assigner la porte 0 pour les services imap et pop3. Seuls les imaps et les pop3 seront disponibles. Vous devrez utiliser une clé SSL que nous créerons plus tard.

Modifier également les paramètres suivants:

Certificat SSL

Afin que nous puissions utiliser les services de cryptage nécessaires à la fois dans l'authentification de l'utilisateur lors de l'accès à votre compte et pour s'assurer que le postfixadmin et roundcube sont sous des connexions sécurisées, nous devons créer les clés SSL valides. À ce stade, nous allons configurer en créant une clé auto-signée (auto-signé) qui est déjà créé lors de l'installation de dovecot. Cette clé ne peut pas être utilisée pour valider la connexion sécurisée du navigateur. Plus tard, nous modifierons ce paramètre pour utiliser une clé SSL obtenue par Certbot (Permet de chiffrer) en conjonction avec les paramètres Nginx et DNS.

Si vous suivez les étapes de ce tutoriel, aucun changement dans le fichier ne sera nécessaire /etc/dovecot/conf.d/10-ssl.conf qui devrait contenir les lignes suivantes

Si les fichiers n'existent pas ou si vous préférez les recréer (devrait être fait si vous avez changé le nom d'hôte, par exemple) faire ce qui suit:

Modifiez le fichier /etc/pki/dovecot/dovecot-openssl.cnf et modifier les entrées en fonction des informations que vous avez.

Après avoir changé le fichier, s'il ya déjà les fichiers /etc/pki/dovecot/certs/dovecot.pem et /etc/pki/dovecot/private/dovecot.pem, supprimez-les, puis exécutez le script mkcert.sh.

La sortie du script devrait être quelque chose comme ça:

Une autre configuration encore dans le fichier/etc/dovecot/conf.d/10-ssl.conf lié au chiffrement est l'attribut facultatif ssl_dh. Ajouter ou désatir de la ligne:

et exécuter la commande ci-dessous pour générer le fichier .Emp:

L'exécution de la commande ci-dessus prend généralement beaucoup de temps, parfois même près 1 Temps. Vous pouvez également utiliser une commande ci-dessous pour générer le même fichier plus rapidement.

Fichier de journal

Pour par défaut dovecot utilisera le moteur en rondins Syslog Centos, qui envoie généralement l'information au fichier /var/log/messages. Comment plus tard je vais vous montrer comment arrêter plusieurs tentatives d'attaque et l'un d'eux comprend l'utilisation de script fail2ban, qui ne journal l'analyse, il est préférable de définir un fichier unique afin que nous n'avons pas à surveiller le fichier journal qui change constamment.

Définir un fichier journal unique, ouvrons le fichier de configuration du journal Dovecot /etc/dovecot/conf.d/10-logging.conf et changer ou ajouter les lignes suivantes.

Enregistrer le fichier et redémarrer le service

Assurez-vous que le fichier /var/log/dovecot.log a été créé et contient les informations indiquant que le service fonctionne normalement.

Règles sur les pare-feu

Si vous suivez ce tutoriel depuis le début dans une installation standard, ports de connexion peuvent être fermés à l'extérieur. Les commandes ci-dessous visent à libérer les ports imaps (993), pop3s pop3s (995) afin que vous puissiez connecter un client de messagerie comme Outlook ou Gmail. Même s'ils sont ouverts, plus tard dans une autre publication, Je vais vous montrer une liste de règles de base pare-feu pour améliorer la sécurité.

Assurez-vous d'abord que le service pare-feu est en cours d'exécution. S'il est arrêté, probablement tous les ports qui ont un service d'écoute seront ouverts.

Vérifiez la ligne d'état qui peut être aussi Active (Exécution) ou comment Inactif (Mort). Si vous êtes aussi inactif, pas besoin de continuer. S'il est actif, nous allons énumérer quels ports sont ouverts à l'extérieur.

Dans l’exemple ci-dessus, seuls ssh et dhcpv6-client sont autorisés. Ajoutons ensuite les ports nécessaires pour recevoir et envoyer des e-mails à l'extérieur.

Comme nous pouvons le voir dans l'exemple, nous avons ajouté les services imaps et pop3s entendus par le service Dovecot. Plus tard, nous ajouterons également les ports smtp et de soumission qui seront entendus par le service Postfix (Maître). Notez que je ne vais pas ouvrir les ports imap et pop3 non sécurisé parce que je veux forcer l'utilisation de SSL / TLS.

Para se certificar de que as portas estão mesmo abertas você pode tentar fazer telnet nas portas 993 et 995 de outro sistema na mesma rede e verificar se o arquivo /var/log/dovecot.log exibirá as tentativas. Se não tiver condições no momento de fazer o teste desta forma verifique a saída do comando abaixo?

E isso é tudo por enquanto. A seguir vamos configurar o Postfix 3.


Partager vos médias sociaux
  •  ;
  •  ;
  •  ;
  •  ;

Commentaires (2)

  1. [;] Servidor de Email –; Partie 3 ; Dovecot [;]

Laisser une réponse

Votre adresse email ne sera pas publié. Les champs obligatoires sont marqués *

Ce site utilise Akismet pour réduire le spam. Apprenez comment vos données de commentaire sont transformées.