FLUX RSS

  • YouTube
  • LinkedIn
  • Google

Archives pour : Dovecot

Servidor de Email –; Partie 4 ; Postfix 3

Partie 1 ; Configurer le main.cf de fichiers

Il s'agit de la troisième partie du processus de création du serveur Mail dans un CentOS 7 et la première partie de la configuration Postfix. Si vous êtes arrivé ici par hasard, mieux lire d'abord l'une des publications ci-dessous:

Partie 1 ; Installation du paquet

Partie 2 ; Configuration MariaDB

Partie 3 ; Configuration Dovecot

Postfix est la partie la plus importante de notre serveur de messagerie. Il sera responsable de parler à d'autres MTA pour qu'il reçoive et envoie des messages électroniques et qu'il soit contacté, il est nécessaire qu'il soit identifiable par le nom du serveur ou son Hostname.



Continuer la lecture >>

Servidor de Email –; Partie 3 ; Dovecot

Il s'agit de la troisième partie du processus de création du serveur Mail dans un CentOS 7. Si vous êtes arrivé ici par hasard, mieux lire les publications précédentes d'abord

Partie 1 ; Installation du paquet

Partie 2 ; Mise en place de MariaDB

Dovecot est un MDA (Agent de livraison de courrier) qui est un agent qui transporte des messages post-fixes vers des boîtes de messages virtuelles. Dans cette section, nous configurerons l'installation Dovecot pour forcer les utilisateurs à utiliser SSL lorsqu'ils se connectent, de cette façon ne jamais envoyer des mots de passe en mode texte clair.

J'aime toujours garder les fichiers d'origine de n'importe quel paramètre au cas où je finis par se perdre pendant les paramètres. Je peux dire que cette étape n'est pas nécessaire si vous faites ce tutoriel entièrement, cependant, si vous avez déjà une configuration précédente et sont juste à l'aide pour l'améliorer Fortement suggérer que vous copiez vos fichiers.

Dans notre cas, fichiers de configuration seront en /etc/dovecot/conf.d/. Nous pouvons ensuite faire la copie avec la commande:

Création d'utilisateur

Dovecot stockera les messages (et tout son contenu) dans un répertoire que nous définirons dans le fichier de configuration et pour qu'il puisse le faire, il est nécessaire qu'il tourne sous un utilisateur avec les autorisations appropriées. Les commandes ci-dessous créeront cet utilisateur et groupe. Je vais utiliser un modèle commun pour les noms qui le rendent très facile à rechercher pour dépannage sur Internet.

Modification des fichiers Paramètres

Le premier fichier que nous allons configurer est l'authentification. Comment allons-nous utiliser une table dans la base de données MariaDB pour enregistrer les utilisateurs et leurs mots de passe, nous allons pointer cela dans deux fichiers. La première définit le type d'authentification et la seconde comment Dovecot validera l'authentification.

Modifiez le fichier /etc/dovecot/conf.d/10-auth.conf et descomente (ou ajouter) les lignes ci-dessous:

Après, Modifiez le fichier /etc/dovecot/conf.d/auth-sql.conf.ext de sorte que vous pouvez garder les lignes ci-dessous:

ATTENTION: Les dernières lignes qui diffèrent légèrement de l'original commenté quant à l'argument maison.

Nous devons également configurer les données de connexion à MariaDB à travers le fichier /etc/dovecot/dovecot-sql.conf.ext. Ce fichier n'est pas créé dans l'installation donc nous allons le créer.

REMARQUE: Utilisez les mêmes données que vous avez étape qui a mis en place la base de données dans MariaDB

Faisons plusieurs modifications au fichier de configuration principal de dovecot qui est le 10-master.conf (en). Le numéro avant du fichier indique l'ordre de chargement (Priorité). Vous pouvez utilisateurs n'importe quel éditeur que vous préférez. J'aime vim parce que je suis très habitué à vos commandes, mais rien ne vous empêche d'utiliser le nano par exemple.

Pour améliorer la sécurité du serveur et réduire les attaques, nous désactiverons l'accès non chiffré. Pour ce faire, nous devons assigner la porte 0 pour les services imap et pop3. Seuls les imaps et les pop3 seront disponibles. Vous devrez utiliser une clé SSL que nous créerons plus tard.

Modifier également les paramètres suivants:

Certificat SSL

Afin que nous puissions utiliser les services de cryptage nécessaires à la fois dans l'authentification de l'utilisateur lors de l'accès à votre compte et pour s'assurer que le postfixadmin et roundcube sont sous des connexions sécurisées, nous devons créer les clés SSL valides. À ce stade, nous allons configurer en créant une clé auto-signée (auto-signé) qui est déjà créé lors de l'installation de dovecot. Cette clé ne peut pas être utilisée pour valider la connexion sécurisée du navigateur. Plus tard, nous modifierons ce paramètre pour utiliser une clé SSL obtenue par Certbot (Permet de chiffrer) en conjonction avec les paramètres Nginx et DNS.

Si vous suivez les étapes de ce tutoriel, aucun changement dans le fichier ne sera nécessaire /etc/dovecot/conf.d/10-ssl.conf qui devrait contenir les lignes suivantes

Si les fichiers n'existent pas ou si vous préférez les recréer (devrait être fait si vous avez changé le nom d'hôte, par exemple) faire ce qui suit:

Modifiez le fichier /etc/pki/dovecot/dovecot-openssl.cnf et modifier les entrées en fonction des informations que vous avez.

Après avoir changé le fichier, s'il ya déjà les fichiers /etc/pki/dovecot/certs/dovecot.pem et /etc/pki/dovecot/private/dovecot.pem, supprimez-les, puis exécutez le script mkcert.sh.

La sortie du script devrait être quelque chose comme ça:

Une autre configuration encore dans le fichier/etc/dovecot/conf.d/10-ssl.conf lié au chiffrement est l'attribut facultatif ssl_dh. Ajouter ou désatir de la ligne:

et exécuter la commande ci-dessous pour générer le fichier .Emp:

L'exécution de la commande ci-dessus prend généralement beaucoup de temps, parfois même près 1 Temps. Vous pouvez également utiliser une commande ci-dessous pour générer le même fichier plus rapidement.

Fichier de journal

Pour par défaut dovecot utilisera le moteur en rondins Syslog Centos, qui envoie généralement l'information au fichier /var/log/messages. Comment plus tard je vais vous montrer comment arrêter plusieurs tentatives d'attaque et l'un d'eux comprend l'utilisation de script fail2ban, qui ne journal l'analyse, il est préférable de définir un fichier unique afin que nous n'avons pas à surveiller le fichier journal qui change constamment.

Définir un fichier journal unique, ouvrons le fichier de configuration du journal Dovecot /etc/dovecot/conf.d/10-logging.conf et changer ou ajouter les lignes suivantes.

Enregistrer le fichier et redémarrer le service

Assurez-vous que le fichier /var/log/dovecot.log a été créé et contient les informations indiquant que le service fonctionne normalement.

Règles sur les pare-feu

Si vous suivez ce tutoriel depuis le début dans une installation standard, ports de connexion peuvent être fermés à l'extérieur. Les commandes ci-dessous visent à libérer les ports imaps (993), pop3s pop3s (995) afin que vous puissiez connecter un client de messagerie comme Outlook ou Gmail. Même s'ils sont ouverts, plus tard dans une autre publication, Je vais vous montrer une liste de règles de base pare-feu pour améliorer la sécurité.

Assurez-vous d'abord que le service pare-feu est en cours d'exécution. S'il est arrêté, probablement tous les ports qui ont un service d'écoute seront ouverts.

Vérifiez la ligne d'état qui peut être aussi Active (Exécution) ou comment Inactif (Mort). Si vous êtes aussi inactif, pas besoin de continuer. S'il est actif, nous allons énumérer quels ports sont ouverts à l'extérieur.

Dans l’exemple ci-dessus, seuls ssh et dhcpv6-client sont autorisés. Ajoutons ensuite les ports nécessaires pour recevoir et envoyer des e-mails à l'extérieur.

Comme nous pouvons le voir dans l'exemple, nous avons ajouté les services imaps et pop3s entendus par le service Dovecot. Plus tard, nous ajouterons également les ports smtp et de soumission qui seront entendus par le service Postfix (Maître). Notez que je ne vais pas ouvrir les ports imap et pop3 non sécurisé parce que je veux forcer l'utilisation de SSL / TLS.

Pour s'assurer que les portes sont même ouvertes, vous pouvez essayer telnet sur les portes 993 et 995 d'un autre système sur le même réseau et vérifiez que le fichier /var/log/dovecot.log affichera les tentatives. Si vous n'êtes pas en mesure de tester de cette façon vérifier la sortie de la commande ci-dessous?

Et c'est tout pour l'instant. Ce qui suit : nous allons mettre en place Postfix 3.

Servidor de Email –; Partie 2 ; MariaDB

Il s'agit de la deuxième partie du processus de création du serveur Mail dans un CentOS 7. Si vous êtes arrivé ici par hasard, mieux lire le post précédent d'abord sur le Installation du paquet

Pourquoi utiliser MariaDB/MySQL?

Tout d'abord je dois préciser que je préfère utiliser PostgreSQL au détriment de MariaDB/MySQL pour de nombreuses raisons, cependant, il ya un qui pèse lourdement contre l'utilisation de PostgreSQL sur un serveur unifié avec WordPress et les services de messagerie qui est le simple fait que WP n'a pas de support natif pour PostgreSQL. Vous pouvez avoir plus d'informations à ce sujet dans la documentation officielle WordPress dans ce lien. Comment je suis basé sur des expériences personnelles pour écrire ce document et aussi pour les petits services, J'utilise ce qui est plus commun et plus abordable. Si l'utilisation de PostgreSQL vous intéresse, vous pouvez consulter ce document plus tard où je vais vous montrer comment migrer de MariaDB à PostgreSQL.

Configuration MariaDB/MySQL

En supposant que vous suivez les traces de ce manuel, vous aurez une installation MariaDB pas encore configurée. Si vous avez déjà une installation fonctionnelle, peut sauter à la prochaine étape.

Au départ, je verrouille tout accès à l'external Source Data Bunch. Ce n'est qu'à partir de connexions créées à partir du serveur lui-même qu'elles peuvent être effectuées pour mesurer la sécurité. Pour ce faire, nous ouvrons le fichier /etc/my.cnf.d/server.cnf et ajouter les lignes ci-dessous juste après [Mysqld] Existant.

Si l'intention est d'autoriser des connexions à distance à MariaDB, devront exécuter les commandes ci-dessous pour permettre des connexions à distance.

Redémarrer le service afin que les modifications soient apportées

Création d'utilisateur pour Postfix et les tables nécessaires

Pour que nous puissions utiliser Postfix avec MariaDB, nous devrons créer un utilisateur pour l'accès et à partir de lui les tables nécessaires pour gérer les domaines et les comptes virtuels.

Tout d'abord, créons la base de données.

REMARQUE: Si aucune modification n'a été apportée à l'installation MariaDB, vous pouvez vous connecter sans utiliser de mot de passe pour l'utilisateur ;root’;@’;localhost’;, Sinon, utiliser le -p pour avoir demandé à entrer le mot de passe.

Ensuite, nous allons créer l'utilisateur et les tables. Je vais utiliser mypostfixdb mypostfixdb nom de la base de données et mypostfixdbuser pour le nom d'utilisateur. Modifier l'information en fonction de ce que vous voulez, Principalement mypostfixdbuser_password. Ces informations seront utilisées dans l’étape de configuration des fichiers Postfix qui utiliseront les tables créées.

Ces tables stockeront les comptes et les domaines virtuels et seront consultées par Dovecot (selon la proposition de ce tutoriel).
Et c’est tout.

Maintenant, nous sommes prêts à mettre en place Dovecot.

Servidor de Email –; Partie 1 ; Installations requises

J'ai mon propre serveur de messagerie à l'aide Postfix, Dovecot, MariaDB, SpamAssassin, ClamAV, Amavisd-new, fail2ban, Nginx, postfixadmin et RoundCube Sous le CentOS 7.
Bien qu'il ait plusieurs recettes pour savoir comment configurer ce paquet, Il m'a fallu plusieurs heures pour trouver un moyen de garder le service s'exécute correctement, chaque paramètre dans main.cf et master.cf et afin de parvenir à réduire le flot de spam qui arrive chaque minute.
Et anti-spam est l'objet de cette publication. J'ai souffert et souffre encore avec les tentatives constantes à utiliser mes services comme un zombie ou d'excrétion du virus, fraude et tout le reste que vous pouvez.

J'ai perdu le compte de combien de fois mon service DNS arrêté par excès de connexion tente d'entupiam la mémoire et forcé le s.. procédés de conservation des ressources et la nommée a été choisi pour être le maillon faible.
Alors, Cet article a le focus dans la configuration correcte pour les services de courrier privé, un peu d'utilisateurs et de quelques domaines. Certainement beaucoup de ce qui est dans ce petit manuel sert aux services de calibre mondial, mais je crois que dans ces cas l'utilisation d'outils ou services dédiés et spécialisés doit toujours prendre en considération.



Continuer la lecture >>

Erreur lors du démarrage de Amavisd-new

Il y a deux jours, j'essaie d'installer le logiciel pour mon nouveau serveur qui sera l'hôte de ce blog, mes projets personnels et mon serveur de messagerie.
J'utilise comme base ce HOWTO.

J'ai eu beaucoup de problèmes dans l'installation et en particulier une erreur lors du démarrage de Amavisd-new

Googando que j'ai vu différentes manières de résoudre et aucun travail. C'est quand j'ai réalisé quelque chose de stupide, mais qui fait tout son sens. Les forfaits mentionnés, DKIM-Mail-Perl et perl-crypte-OpenSSL-RSA., a souligné les EL5 mais le paquet Amavis a souligné EL6.
Vérifié que le DAG de rpmforge utilisait EL5 et corriger mon Centos 6.3 était d'utiliser le DAG EL6. Pour corriger ce point et les packages de correctifs, VOI-la. Tout a fonctionné à merveille.

Suivez les étapes pour le correctif

tout d'abord importer la clé pour le référentiel
rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt
Puis désinstallez le courant (yum search rpmforge libération permet de trouver le nom exact du paquet), Télécharger le fichier RPM et faire l'installation.

> yum remove rpmforge-release-0.5.2-2.el5.rf.x86_64
> wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
> rpm -i rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

La dernière étape consiste à synchroniser la distribution, qui provoquera des colis devant être remplacé par existant en EL5 EL6.
> yum distribution-synchronization

De ce point, Si il est déjà fait l'installation de tous les paquets précédemment, ils ne devraient pas montrer cette erreur.

J'espère que cela vous a aidé.

Liens utiles
http://wiki.centos.org/AdditionalResources/Repositories/RPMForge#head-f0c3ecee3dbb407e4eed79a56ec0ae92d1398e01