Postfix + Dovecot + Squirrelmail és helyi felhasználók - SME Networks

A sorozat általános mutatója: Számítógépes hálózatok kkv-k számára: Bevezetés

Ez a cikk a minisorozat folytatása és utolsó:

Helló barátok és barátok!

sok Rajongók saját levelező szerverrel akarnak rendelkezni. Nem akarnak olyan szervereket használni, ahol a "magánélet" kérdőjelek között van. Az a személy, aki a szolgáltatás kis szerveren történő megvalósításáért felelős, nem szakember a témában, és kezdetben megpróbálja telepíteni egy jövőbeli és teljes levelezőszerver magját. Ez az, hogy a Full Mailserver létrehozásához szükséges "egyenleteket" kissé nehéz megérteni és alkalmazni. 😉

Margójegyzetek

  • Világosnak kell lennie arról, hogy a Mailserver egyes programjai mely funkciókat hajtják végre. Első útmutatóként számos hasznos linket adunk meg azzal a céllal, amelyet meglátogattak.
  • A Komplett levélszolgáltatás kézi végrehajtása a semmiből fárasztó folyamat, hacsak nem Ön tartozik a „Kiválasztottak” közé, akik napi szinten végeznek ilyen típusú feladatokat. A Levélkiszolgálót - különféle módon - külön-külön kezelik, általában SMTP, POP / IMAP, Az üzenetek helyi tárolása, a SPAM, Víruskereső stb. Ezen programok mindegyikének helyesen kell kommunikálnia egymással.
  • Nincs egy mindenki számára megfelelő méret vagy "bevált módszer" a felhasználók kezelésére; hol és hogyan kell tárolni az üzeneteket, vagy hogyan lehet az összes összetevőt egységes egészként működtetni.
  • A Mailserver összeállítása és hangolása általában nem megfelelő az olyan kérdésekben, mint az engedélyek és a fájltulajdonosok, annak megválasztása, hogy melyik felhasználó lesz a felelős egy bizonyos folyamatért, valamint az egyes ezoterikus konfigurációs fájlokban elkövetett apró hibák esetén.
  • Hacsak nem tudja jól, hogy mit csinál, a végeredmény egy nem biztonságos vagy kissé nem működő Mail Server lesz. Hogy a megvalósítás végén Nem működik, valószínűleg a kisebbik lesz a rossz.
  • Az Interneten jó néhány receptet találhatunk a levelezőszerver elkészítéséhez. Az egyik legteljesebb -nagyon személyes véleményem szerint- ajánlja fel a szerző ivar Abrahamsen 2017. január tizenharmadik kiadásában «Hogyan lehet egy levelezőszervert beállítani GNU / Linux rendszeren”.
  • Azt is javasoljuk, hogy olvassa el a cikket «Mailserver az Ubuntu 14.04-en: Postfix, Dovecot, MySQL«, vagy «Mailserver az Ubuntu 16.04-en: Postfix, Dovecot, MySQL”.
  • Igaz. Az ezzel kapcsolatos legjobb dokumentáció angol nyelven található.
    • Bár soha nem csinálunk olyan Mailservert, amelyet hűen vezetünk a Hogyan kell… amelyet az előző bekezdésben említettünk, pusztán annak a ténynek a követése, hogy lépésről lépésre követjük, nagyon jó képet fog nekünk adni arról, hogy mivel kell szembenéznünk.
  • Ha egy komplett Mailservert szeretne csak néhány lépésben használni, letöltheti a képet iRedOS-0.6.0-CentOS-5.5-i386.iso, vagy keressen egy modernebbet, legyen az iRedOS vagy iRedMail. Ezt én személy szerint ajánlom.

Telepíteni és konfigurálni fogjuk:

Tennivaló marad:

Legalább a következő szolgáltatások maradnak végrehajtva:

  • Utószürke: Postfix szerver házirendek a szürke listákhoz, és elutasítja a levélszeméteket.
  • Amavisd-új: szkript, amely interfészt hoz létre az MTA, valamint a víruskeresők és a tartalomszűrők között.
  • Clamavi Antivirus: víruskereső csomag
  • SpamAssassin: kivonat a levélszemétből
  • borotva (pyzor): SPAM rögzítés elosztott és együttműködő hálózaton keresztül. A Vipul Razor hálózat naprakész katalógust vezet a levélszemét vagy a SPAM terjesztéséről.
  • DNS-rekord: "DomainKeys Identified Mail" vagy dkim kiterjesztést.

csomagok postgrey, amavisd-new, clamav, spamassassin, borotva y pyzor A programtárakban találhatók. Megtaláljuk a programot is openkim.

  • Az "SPF" és a "DKIM" DNS-rekordok helyes deklarálása elengedhetetlen, ha nem akarjuk, hogy levelezőszerverünket csak üzembe állítsák, nemkívánatosnak nyilvánítsák, vagy SPAM-et vagy levélszemét-előállítót nyilvánítsanak más postai szolgáltatások, például Gmail, Yahoo, Hotmailstb.

Első ellenőrzések

Ne feledje, hogy ez a cikk mások folytatása, amelyek kezdődnek Squid + PAM hitelesítés a CentOS 7-en.

Ens32 LAN interfész csatlakozik a belső hálózathoz

[root @ linuxbox ~] # nano / etc / sysconfig / network-scripts / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan DNS1=127.0.0.1
ZÓNA = nyilvános

[root @ linuxbox ~] # ifdown ens32 && ifup ens32

Ens34 WAN interfész csatlakozik az internethez

[root @ linuxbox ~] # nano / etc / sysconfig / network-scripts / ifcfg-ens34
ESZKÖZ=ens34 ONBOOT=igen BOOTPROTO=statikus HWADDR=00:0c:29:da:a3:e7 NM_CONTROLLED=nincs IPADDR=172.16.10.10 NETMASK=255.255.255.0 # Az ADSL router # a következő címmel csatlakozik IP GATEWAY=172.16.10.1 DOMAIN=desdelinux.fan DNS1=127.0.0.1
ZÓNA = külső

DNS-feloldás a LAN-ról

[root@linuxbox ~]# cat /etc/resolv.conf 
search desdelinux.fan
nameserver 127.0.0.1
nameserver 172.16.10.30

[root@linuxbox ~]# host mail
mail.desdelinuxA .fan a linuxbox álneve.desdelinux.ventilátor. linuxbox.desdelinuxA .fannak 192.168.10.5 linuxbox címe van.desdelinuxA .fan mailt 1 levél kezeli.desdelinux.ventilátor.

[root@linuxbox ~]# host mail.desdelinux.ventilátor
mail.desdelinuxA .fan a linuxbox álneve.desdelinux.ventilátor. linuxbox.desdelinuxA .fannak 192.168.10.5 linuxbox címe van.desdelinuxA .fan mailt 1 levél kezeli.desdelinux.ventilátor.

DNS-felbontás az internetről

buzz@sysadmin:~$ host mail.desdelinux.fan 172.16.10.30
Using domain server:
Name: 172.16.10.30
Address: 172.16.10.30#53
Aliases: 

mail.desdelinuxA .fan a következő álneve desdelinux.ventilátor.
desdelinuxA .fan címe 172.16.10.10
desdelinuxA .fan mailt 10 levél kezeli.desdelinux.ventilátor.

Problemas al resolver localmente el nombre de host «desdelinux.ventilátor"

Ha problémái vannak a hosztnév feloldásával «desdelinux.ventilátor" tól LAN, próbáld meg megjegyezni a fájl sort /etc/dnsmasq.conf ahol kijelentik local=/desdelinux.fan/. Ezt követően indítsa újra a Dnsmasq alkalmazást.

[root @ linuxbox ~] # nano /etc/dnsmasq.conf # Hozzászólás az alábbi sorhoz:
# local=/desdelinux.fan/

[root @ linuxbox ~] # service dnsmasq restart
Átirányítás a / bin / systemctl helyre, indítsa újra a dnsmasq.service alkalmazást

[root @ linuxbox ~] # service dnsmasq állapot

[root@linuxbox ~]# host desdelinux.ventilátor
desdelinuxA .fan címe 172.16.10.10
desdelinuxA .fan mailt 10 levél kezeli.desdelinux.ventilátor.

Postfix és Dovecot

A Postfix és a Dovecot nagyon átfogó dokumentációja a következő címen található:

[root @ linuxbox ~] # ls /usr/share/doc/postfix-2.10.1/
bounce.cf.default LICENC README-Postfix-SASL-RedHat.txt COMPATIBILITY Main.cf.default TLS_ACKNOWLEDGEMENTS példák README_FILES TLS_LICENSE

[root @ linuxbox ~] # ls /usr/share/doc/dovecot-2.2.10/
A SZERZŐK COPYING.MIT dovecot-openssl.cnf HÍREK wiki MÁSOLÁS ChangeLog example-config README COPYING.LGPL dokumentáció.txt mkcert.sh solr-schema.xml

A CentOS 7-ben a Postfix MTA alapértelmezés szerint telepítve van, amikor az Infrastructure Server opciót választjuk. Ellenőriznünk kell, hogy a SELinux kontextus lehetővé teszi-e az írást a Potfix javára a helyi üzenetsorban:

[root @ linuxbox ~] # getsebool -a | grep postfix
postfix_local_write_mail_spool -> on

Módosítások a tűzfalbanD

A FirewallD konfigurálásához a grafikus felület segítségével meg kell győződnünk arról, hogy a következő szolgáltatások és portok engedélyezve vannak-e az egyes zónáknál:

# ------------------------------------------------- -----
# Javítások a FirewallD-ben
# ------------------------------------------------- -----
# Tűzfal
# Nyilvános zóna: http, https, imap, pop3, smtp szolgáltatások
# Nyilvános zóna: 80, 443, 143, 110, 25 port

# Külső zóna: http, https, imap, pop3s, smtp szolgáltatások
# Külső zóna: 80, 443, 143, 995, 25 port

Telepítjük a Dovecot programot és a szükséges programokat

[root @ linuxbox ~] # yum install dovecot mod_ssl procmail telnet

Minimális Dovecot konfiguráció

[root @ linuxbox ~] # nano /etc/dovecot/dovecot.conf
protokollok =imap pop3 lmtp
hallgat =*, ::
login_greeting = Dovecot készen áll!

Kifejezetten letiltjuk a Dovecot egyszerű szöveges hitelesítését:

[root @ linuxbox ~] # nano /etc/dovecot/conf.d/10-auth.conf 
disable_plaintext_auth = igen

Kijelentjük, hogy a csoport rendelkezik a Dovecot-tal való kommunikációhoz szükséges jogosultságokkal és az üzenetek helyével:

[root @ linuxbox ~] # nano /etc/dovecot/conf.d/10-mail.conf
mail_location = mbox: ~ / mail: INBOX = / var / mail /% u
mail_privileged_group = levél
mail_access_groups = mail

A Dovecot tanúsítványai

A Dovecot automatikusan létrehozza a tesztigazolásokat a fájl adatai alapján /etc/pki/dovecot/dovecot-openssl.cnf. Ahhoz, hogy új tanúsítványokat hozzunk létre a követelményeink szerint, a következő lépéseket kell végrehajtanunk:

[root @ linuxbox ~] # cd / etc / pki / dovecot /
[root @ linuxbox dovecot] # nano dovecot-openssl.cnf
[ req ]
default_bits = 1024
encrypt_key = yes
distinguished_name = req_dn
x509_extensions = cert_type
prompt = no
[ req_dn ]
# country (2 letter code)
C=CU
# State or Province Name (full name)
ST=Cuba
# Locality Name (eg. city)
L=Habana
# Organization (eg. company)
O=DesdeLinux.Fan
# Organizational Unit Name (eg. section)
OU=Entusiastas
# Common Name (*.example.com is also possible)
CN=*.desdelinux.fan
# E-mail contact
emailAddress=buzz@desdelinux.fan
[ cert_type ]
nsCertType = server

Megszüntetjük a tesztigazolásokat

[root @ linuxbox dovecot] # rm certs / dovecot.pem 
rm: törli a "certs / dovecot.pem" rendes fájlt? (igen / nem) igen
[root @ linuxbox dovecot] # rm private / dovecot.pem 
rm: törli a szokásos "private / dovecot.pem" fájlt? (igen / nem) igen

Másoljuk és végrehajtjuk a szkriptet mkcert.sh a dokumentációs könyvtárból

[root @ linuxbox dovecot] # cp /usr/share/doc/dovecot-2.2.10/mkcert.sh. [root @ linuxbox dovecot] # bash mkcert.sh 
Generating a 1024 bit RSA private key
......++++++
................++++++
writing new private key to '/etc/pki/dovecot/private/dovecot.pem'
-----
subject= /C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiastas/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan
SHA1 Fingerprint=5F:4A:0C:44:EC:EC:EF:95:73:3E:1E:37:D5:05:F8:23:7E:E1:A4:5A

[root @ linuxbox dovecot] # ls -l tanúsítványok /
összesen 4 -rw -------. 1 gyökérgyökér 1029 május 22, 16:08 dovecot.pem
[root @ linuxbox dovecot] # ls -l privát /
összesen 4 -rw -------. 1 gyökérgyökér 916 május 22, 16:08 dovecot.pem

[root @ linuxbox dovecot] # service dovecot indítsa újra
[root @ linuxbox dovecot] # szolgáltatás dovecot állapota

A Postfix tanúsítványai

[root@linuxbox ~]# cd /etc/pki/tls/
[root@linuxbox tls]# openssl req -sha256 -x509 -nodes -newkey rsa:4096 -days 1825 \
-out certs/desdelinux.fan.crt -keyout private/desdelinux.fan.key

Generating a 4096 bit RSA private key
.........++
..++
writing new private key to 'private/dominio.tld.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CU
State or Province Name (full name) []:Cuba
Locality Name (eg, city) [Default City]:Habana
Organization Name (eg, company) [Default Company Ltd]:DesdeLinux.Fan
Organizational Unit Name (eg, section) []:Entusiastas
Common Name (eg, your name or your server's hostname) []:desdelinux.fan e-mail cím []:buzz@desdelinux.ventilátor

Minimális Postfix konfiguráció

Hozzáadjuk a fájl végéhez / etc / aliases a következő:

gyökér: zümmögés

A módosítások életbe léptetéséhez a következő parancsot hajtjuk végre:

[root @ linuxbox ~] # újnév

A Postifx konfigurálása a fájl közvetlen szerkesztésével végezhető el /etc/postfix/main.cf vagy parancsra postconf -e ügyelve arra, hogy a módosítani vagy hozzáadni kívánt összes paraméter a konzol egyetlen sorában jelenjen meg:

  • Mindegyiknek nyilatkoznia kell a megértett és szükséges lehetőségekről!.
[root@linuxbox ~]# postconf -e 'myhostname = desdelinux.fan'
[root@linuxbox ~]# postconf -e 'mydomain = desdelinux.fan'
[root @ linuxbox ~] # postconf -e 'myorigin = $ mydomain'
[root @ linuxbox ~] # postconf -e 'inet_interfaces = all'
[root @ linuxbox ~] # postconf -e 'mydestination = $ myhostname, localhost. $ mydomain, localhost, $ mydomain, mail. $ mydomain, www. $ mydomain, ftp. $ mydomain'

[root @ linuxbox ~] # postconf -e 'mynetworks = 192.168.10.0/24, 172.16.10.0/24, 127.0.0.0/8'
[root @ linuxbox ~] # postconf -e 'mailbox_command = / usr / bin / procmail -a "$ EXTENSION" "
[root @ linuxbox ~] # postconf -e 'smtpd_banner = $ myhostname ESMTP $ mail_name ($ mail_version)'

Hozzáadjuk a fájl végéhez /etc/postfix/main.cf az alább megadott lehetőségeket. Mindegyik jelentésének ismerete érdekében javasoljuk, hogy olvassa el a kísérő dokumentációt.

biff = nem
append_dot_mydomain = nem
delay_warning_time = 4 óra
readme_directory = nem
smtpd_tls_cert_file=/etc/pki/certs/desdelinux.fan.crt
smtpd_tls_key_file=/etc/pki/private/desdelinux.fan.key
smtpd_use_tls = igen
smtpd_tls_session_cache_database = btree: $ {data_directory} / smtpd_scache
smtp_tls_session_cache_database = btree: $ {data_directory} / smtp_scache
smtpd_relay_restrictions = allow_mynetworks allow_sasl_authenticated defer_unauth_destination

# A postafiók maximális mérete 1024 megabájt = 1 g és ga
mailbox_size_limit = 1073741824

címzett_határoló = +
maximum_queue_lifetime = 7d
header_checks = regexp: / etc / postfix / header_checks
body_checks = regexp: / etc / postfix / body_checks

# Fiókok, amelyek a bejövő levelek másolatát elküldik egy másik fiókra
recipient_bcc_maps = hash: / etc / postfix / accounts_ forwarding_copy

A következő sorok fontosak annak meghatározásához, hogy kik küldhetnek levelet és továbbíthatnak más szerverekre, hogy véletlenül ne állítsunk be egy "nyitott továbbítót", amely lehetővé teszi az illetéktelen felhasználók számára, hogy leveleket küldjenek. Meg kell keresnünk a Postfix súgóoldalakat, hogy megértsük, mit jelentenek az egyes lehetőségek.

  • Mindegyiknek nyilatkoznia kell a megértett és szükséges lehetőségekről!.
smtpd_helo_restrictions = allow_mynetworks,
 warn_if_reject reject_non_fqdn_hostname,
 reject_invalid_hostname,
 engedélyezhet

smtpd_sender_restrictions = allow_sasl_authenticated,
 allow_mynetworks,
 warn_if_reject reject_non_fqdn_sender,
 elutasít_ismert_küldő_domain,
 reject_unauth_pipelining,
 engedélyezhet

smtpd_client_restrictions = reject_rbl_client sbl.spamhaus.org,
 reject_rbl_client blackholes.easynet.nl

# MEGJEGYZÉS: A "check_policy_service inet: 127.0.0.1: 10023" opció
# engedélyezi a Postgrey programot, és nem szabad belefoglalnunk
# különben a Postgreyt fogjuk használni

smtpd_recipient_restrictions = reject_unauth_pipelining,
 allow_mynetworks,
 allow_sasl_authenticated,
 reject_non_fqdn_recipient,
 elutasítás_ismert_fogadó_domain,
 reject_unauth_destination,
 check_policy_service inet: 127.0.0.1: 10023,
 engedélyezhet

smtpd_data_restrictions = reject_unauth_pipelining

smtpd_relay_restrictions = reject_unauth_pipelining,
 allow_mynetworks,
 allow_sasl_authenticated,
 reject_non_fqdn_recipient,
 elutasítás_ismert_fogadó_domain,
 reject_unauth_destination,
 check_policy_service inet: 127.0.0.1: 10023,
 engedélyezhet
 
smtpd_helo_required = igen
smtpd_delay_reject = igen
disable_vrfy_command = igen

Mi hozzuk létre a fájlokat / etc / postfix / body_checks y / etc / postfix / accounts_forwarding_copy, és módosítjuk a fájlt / etc / postfix / header_checks.

  • Mindegyiknek nyilatkoznia kell a megértett és szükséges lehetőségekről!.
[root @ linuxbox ~] # nano / etc / postfix / body_checks
# Ha ez a fájl módosul, akkor nem szükséges # a postmap futtatásához # A szabályok teszteléséhez futtassa root felhasználóként: # postmap -q 'super new v1agra' regexp: / etc / postfix / body_checks
# Vissza kell térnie: # A 2. szabály elutasítása Spam-ellenes üzenettörzs
/ viagra / REJECT 1. szabály Az üzenet törzsének spamje
/ super new v [i1] agra / REJECT 2. szabály Spamellenes üzenet törzse

[root @ linuxbox ~] # nano / etc / postfix / accounts_forwarding_copy
# A módosítás után végre kell hajtania: # postmap / etc / postfix / accounts_ forwarding_copy
# és a fájl létrejön vagy mért: # /etc/postfix/accounts_forwarding_copy.db
# ------------------------------------------
# UNA sola cuenta para reenviar una copia BCC
# BCC = Black Carbon Copy
# Ejemplo:
# webadmin@desdelinux.fan buzz@desdelinux.ventilátor

[root @ linuxbox ~] # postmap / etc / postfix / accounts_ forwarding_copy

[root @ linuxbox ~] # nano / etc / postfix / header_checks
# Hozzáadás a fájl végéhez # NEM KELL A Postmap-ot, mivel ezek reguláris kifejezések
/ ^ Subject: =? Big5? / REJECT A kínai kódolást ez a szerver nem fogadja el
/ ^ Subject: =? EUC-KR? / REJECT Koreai kódolást ez a szerver nem engedélyez
/ ^ Tárgy: ADV: / REJECT A szerver által nem elfogadott hirdetéseket
/^From :.*\@.*\.cn/ REJECT Sajnáljuk, a kínai levelezés ide nem engedélyezett
/^From :.*\@.*\.kr/ REJECT Sajnáljuk, a koreai levelezés nem engedélyezett itt
/^From :.*\@.*\.tr/ REJECT Sajnáljuk, a török ​​leveleket itt nem engedélyezzük
/^From :.*\@.*\.ro/ REJECT Sajnáljuk, a román levelezés ide nem engedélyezett
/^(Fogadott|Message-Id|X-(Mailer|Sender)):.*\b(AutoMail|E-Broadcaster|Emailer Platinum | Thunder Server | eMarksman | Extractor | e-Merge | lopakodóból [^.] | Global Messenger | GroupMaster | Mailcast | MailKing | Match10 | MassE-Mail | massmail \ .pl | News Breaker | Powermailer | Quick Shot | Ready Aim Fire | WindoZ | WorldMerge | Yourdora | Lite) \ b / REJECT Nincsenek tömeges levelezők.
/ ^ Feladó: "spammer / REJECT
/ ^ Feladó: "spam / REJECT
/^Tárgy :.*viagra/ KIDOBÁS
# Veszélyes kiterjesztések
/ name = [^> Iluminación * \. (denevér | cmd | exe | com | pif | reg | scr | vb | vbe | vbs) / REJECT REJECT Ezekkel a kiterjesztésekkel nem fogadunk el mellékleteket

Ellenőrizzük a szintaxist, újraindítjuk az Apache és a Postifx programot, engedélyezzük és elindítjuk a Dovecot programot

[root @ linuxbox ~] # postfix ellenőrzés
[root @ linuxbox ~] #

[root @ linuxbox ~] # systemctl indítsa újra a httpd fájlt
[root @ linuxbox ~] # systemctl állapot httpd

[root @ linuxbox ~] # systemctl indítsa újra a postfix fájlt
[root @ linuxbox ~] # systemctl állapot utólagos javítás

[root @ linuxbox ~] # systemctl állapot dovecot
● dovecot.service - Dovecot IMAP / POP3 e-mail szerver Betöltve: betöltve (/usr/lib/systemd/system/dovecot.service; letiltva; szállítói előre beállított: letiltva) Aktív: inaktív (halott)

[root @ linuxbox ~] # systemctl engedélyezi a dovecotot
[root @ linuxbox ~] # systemctl start dovecot
[root @ linuxbox ~] # systemctl indítsa újra a dovecotot
[root @ linuxbox ~] # systemctl állapot dovecot

Konzol szintű ellenőrzések

  • A többi program telepítésének és konfigurálásának folytatása előtt nagyon fontos elvégezni az SMTP és POP szolgáltatások minimális szükséges ellenőrzését.

Helyi magától a szervertől

E-mailt küldünk a helyi felhasználónak Legolas.

[root @ linuxbox ~] # echo "Hello. Ez egy tesztüzenet" | mail -s "Test" legolas

Ellenőrizzük a Legolas.

[root @ linuxbox ~] # openssl s_client -crlf -connect 127.0.0.1:110 -starttls pop3

Az üzenet után A Dovecot készen áll! folytatjuk:

---
+ OK A Dovecot készen áll!
USER legolas
+OK
PASS legolas
+OK Logged in.
STAT
+OK 1 559
LIST
+OK 1 messages:
1 559
.
RETR 1
+OK 559 octets
Return-Path: <root@desdelinux.fan>
X-Original-To: legolas
Delivered-To: legolas@desdelinux.fan
Received: by desdelinux.fan (Postfix, from userid 0)
    id 7EA22C11FC57; Mon, 22 May 2017 10:47:10 -0400 (EDT)
Date: Mon, 22 May 2017 10:47:10 -0400
To: legolas@desdelinux.fan
Subject: Prueba
User-Agent: Heirloom mailx 12.5 7/5/10
MIME-Version: 1.0
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit
Message-Id: <20170522144710.7EA22C11FC57@desdelinux.fan>
From: root@desdelinux.fan (root)

Hola. Este es un mensaje de prueba
.
QUIT
DONE
[root @ linuxbox ~] #

Távirányítók a LAN-on lévő számítógépről

Küldjünk még egy üzenetet a következő címre: Legolas egy másik számítógépről a LAN-on. Vegye figyelembe, hogy a TLS biztonság NEM feltétlenül szükséges a kkv-hálózaton belül.

buzz @ sysadmin: ~ $ sendemail -f buzz@deslinux.fan \
-t legolas@desdelinux.ventilátor\
-u "Hello" \
-m "Üdvözlet Legolas a Buzz barátodtól" \
-s mail.desdelinux.fan -o tls=no
Május 22. 10:53:08 sysadmin sendemail [5866]: Az e-mailt sikeresen elküldtük!

Ha megpróbálunk összekapcsolódni telnet A LAN-on lévő állomástól - vagy természetesen az interneten át - a Dovecotig a következő fog történni, mert letiltjuk a sima szövegű hitelesítést:

buzz@sysadmin:~$ telnet mail.desdelinux.fan 110Trying 192.168.10.5...
Connected to linuxbox.desdelinux.fan.
Escape character is '^]'.
+OK ¡Dovecot está Listo!
user legolas
-ERR [AUTH] Az egyszerű szöveges hitelesítés nem engedélyezett a nem biztonságos (SSL / TLS) kapcsolatoknál.
kilépés + OK Kijelentkezés A kapcsolatot külföldi állomás zárta be.
buzz @ sysadmin: ~ $

Végig kell csinálnunk openssl. A parancs teljes kimenete a következő lenne:

buzz@sysadmin:~$ openssl s_client -crlf -connect mail.desdelinux.fan:110 -starttls pop3
Csatlakoztatva (00000003)
depth=0 C = CU, ST = Cuba, L = Habana, O = DesdeLinux.Fan, OU = Entusiastas, CN = *.desdelinux.fan, emailAddress = buzz@desdelinux.ventilátor
ellenőrizze a hibát: num = 18: saját aláírású tanúsítvány ellenőrzése:
depth=0 C = CU, ST = Cuba, L = Habana, O = DesdeLinux.Fan, OU = Entusiastas, CN = *.desdelinux.fan, emailAddress = buzz@desdelinux.fan
verify return:1
---
Certificate chain
 0 s:/C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiastas/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan
   i:/C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiastas/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan
---
Server certificate
-----BEGIN CERTIFICATE-----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=
-----END CERTIFICATE-----
subject=/C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiastas/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan
issuer=/C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiastas/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan
---
No client certificate CA names sent
Server Temp Key: ECDH, secp384r1, 384 bits
---
SSL handshake has read 1342 bytes and written 411 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 1024 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: C745B4A0236204E16234CB15DC9CDBC3D084125FF5989F5DB6C5295BF4E2D73A
    Session-ID-ctx: 
    Master-Key: 1904D204C564B76361CEA50373F8879AF793AF7D7506C04473777F6F3503A9FD919CD1F837BC67BFF29E309F352526F5
    Key-Arg   : None
    Krb5 Principal: None
    PSK identity: None
    PSK identity hint: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - 4e 3a f8 29 7a 4f 63 72-ee f7 a6 4f fc ec 7e 1c   N:.)zOcr...O..~.
    0010 - 2c d4 be a8 be 92 2e ae-98 7e 87 6d 45 c5 17 a8   ,........~.mE...
    0020 - db 3a 86 80 df 8b dc 8d-f8 1f 68 6e db a7 e3 86   .:........hn....
    0030 - 08 35 e5 eb 98 b8 a4 98-68 b1 ea f7 72 f7 c1 79   .5......h...r..y
    0040 - 89 4a 28 e3 85 a4 8b da-e9 7a 29 c7 77 bf 22 0d   .J(......z).w.".
    0050 - bd 5c f6 61 8c a1 14 bd-cb 31 27 66 7a dc 51 28   .\.a.....1'fz.Q(
    0060 - b7 de 35 bd 2b 0f d4 ec-d3 e0 14 c8 65 03 b1 35   ..5.+.......e..5
    0070 - 38 34 f8 de 48 da ae 31-90 bd f6 b0 e6 9c cf 19   84..H..1........
    0080 - f5 42 56 13 88 b0 8c db-aa ee 5a d7 1b 2c dd 71   .BV.......Z..,.q
    0090 - 7a f1 03 70 90 94 c9 0a-62 e5 0f 9c bf dc 3c a0   z..p....b.....<.

    Start Time: 1495484262
    Timeout   : 300 (sec)
    Verify return code: 18 (self signed certificate)
---
+ OK A Dovecot készen áll!
FELHASZNÁLÓ legolas
+ OK
PASS legolas
+ OK Bejelentkezés.
LISTA
+ OK 1 üzenet: 1 1021.
VISSZA 1
+OK 1021 octets
Return-Path: <buzz@deslinux.fan>
X-Original-To: legolas@desdelinux.fan
Delivered-To: legolas@desdelinux.fan
Received: from sysadmin.desdelinux.fan (gateway [172.16.10.1])
    by desdelinux.fan (Postfix) with ESMTP id 51886C11E8C0
    for <legolas@desdelinux.fan>; Mon, 22 May 2017 15:09:11 -0400 (EDT)
Message-ID: <919362.931369932-sendEmail@sysadmin>
From: "buzz@deslinux.fan" <buzz@deslinux.fan>
To: "legolas@desdelinux.fan" <legolas@desdelinux.fan>
Subject: Hola
Date: Mon, 22 May 2017 19:09:11 +0000
X-Mailer: sendEmail-1.56
MIME-Version: 1.0
Content-Type: multipart/related; boundary="----MIME delimiter for sendEmail-365707.724894495"

This is a multi-part message in MIME format. To properly display this message you need a MIME-Version 1.0 compliant Email program.

------MIME delimiter for sendEmail-365707.724894495
Content-Type: text/plain;
        charset="iso-8859-1"
Content-Transfer-Encoding: 7bit

Saludos Legolas de tu amigo Buzz

------MIME delimiter for sendEmail-365707.724894495--
.
QUIT
+ OK Kijelentkezés. zárva
buzz @ sysadmin: ~ $

Mókusposta

Mókusposta egy teljes egészében PHP-ben írt webes kliens. Ez magában foglalja az IMAP és az SMTP protokollok natív PHP támogatását, és maximális kompatibilitást biztosít a különböző használt böngészőkkel. Bármely IMAP-kiszolgálón megfelelően fut. Minden funkcióval rendelkezik, amire szüksége van egy e-mail klienstől, beleértve a MIME támogatást, a címjegyzéket és a mappakezelést.

[root @ linuxbox ~] # yum install squirrelmail
[root @ linuxbox ~] # szolgáltatás httpd újraindítás

[root @ linuxbox ~] # nano /etc/squirrelmail/config.php
$domain            = 'desdelinux.fan';
$imapServerAddress   = 'mail.desdelinux.fan';
$ imapPort = 143;
$smtpServerAddress   = 'desdelinux.fan';

[root @ linuxbox ~] # szolgáltatás httpd újratöltés

DNS küldési házirend-keretek vagy SPF-rekordok

A cikkben Hiteles DNS-kiszolgáló NSD + Shorewall vimos en que la Zona «desdelinux.fan» quedaba configurada de la forma siguiente:

root@ns:~# nano /etc/nsd/desdelinux.fan.zone
$ORIGIN desdelinux.ventilátor. $TTL 3H @ SOA sz.desdelinux.ventilátor. gyökér.desdelinux.ventilátor. (1; soros 1D; frissítés 1H; újrapróbálkozás 1W; lejárat 3H); minimum vagy ; Negatív gyorsítótárazási idő ; @ IN NS ns.desdelinux.ventilátor. @ IN MX 10 e-mailben.desdelinux.ventilátor.
@       IN      TXT     "v=spf1 a:mail.desdelinux.fan -all"
;
; Registro para resolver consultas dig desdelinux.fan @ IN A 172.16.10.10 ; ns 172.16.10.30-as levélben CNAME-ban   desdelinux.ventilátor. chat CNAME-ben   desdelinux.ventilátor. www IN CNAME   desdelinux.ventilátor. ; ; XMPP-hez kapcsolódó SRV rekordok
_xmpp-server._tcp IN SRV  0 0 5269 desdelinux.fan.
_xmpp-client._tcp   IN SRV  0 0 5222 desdelinux.fan.
_jabber._tcp        IN SRV  0 0 5269 desdelinux.ventilátor.

Ebben a nyilvántartást deklarálják:

@       IN      TXT     "v=spf1 a:mail.desdelinux.fan -all"

Ahhoz, hogy ugyanazt a paramétert konfiguráljuk a SME hálózatra vagy a LAN-ra, a következőképpen kell módosítanunk a Dnsmasq konfigurációs fájlt:

# Registros TXT. Podemos declarar también un registro SPF
txt-record=desdelinux.fan,"v=spf1 a:mail.desdelinux.fan -all"

Ezután újraindítjuk a szolgáltatást:

[root @ linuxbox ~] # service dnsmasq restart
[root@linuxbox ~]# service dnsmasq status

[root@linuxbox ~]# host -t TXT mail.desdelinux.rajongói levél.desdelinuxA .fan a következő álneve desdelinux.ventilátor.
desdelinux.fan descriptive text "v=spf1 a:mail.desdelinux.fan -all"

Önaláírt tanúsítványok és Apache vagy httpd

Még akkor is, ha a böngészője megmondja, hogy «A mail.desdelinux.ventilátor Helytelenül konfigurálta webhelyét. Annak megakadályozása érdekében, hogy az Ön adatait ellopják, a Firefox nem csatlakozott ehhez a webhelyhez ”, a korábban létrehozott tanúsítvány ÉRVÉNYES, és lehetővé teszi az ügyfél és a szerver közötti hitelesítő adatok titkosított utazását, miután elfogadtuk a tanúsítványt.

Ha szeretné, és a tanúsítványok egységesítésének módjaként, deklarálhatja az Apache számára ugyanazokat a tanúsítványokat, amelyeket a Postfix esetében is deklarált, ami helyes.

[root @ linuxbox ~] # nano /etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/pki/tls/certs/desdelinux.fan.crt
SSLCertificateKeyFile /etc/pki/tls/private/desdelinux.fan.key

[root @ linuxbox ~] # service httpd restart
[root @ linuxbox ~] # szolgáltatás httpd állapota

Diffie-Hellman csoport

A biztonság témája az interneten minden nap nehezebbé válik. Az egyik leggyakoribb támadás a kapcsolatok ellen SSL, ő Szálfatorlódás folyón és az ellene való védekezéshez nem szabványos paramétereket kell hozzáadni az SSL konfigurációhoz. Ehhez ott van a RFC-3526 «Több moduláris exponenciális (MODP) DiffieHellman- csoportok internetes kulcscsere (IKE) számára”.

[root @ linuxbox ~] # cd / etc / pki / tls /
[root @ linuxbox tls] # openssl dhparam -out private / dhparams.pem 2048
[root @ linuxbox tls] # chmod 600 private / dhparams.pem

Az Apache által telepített verziója szerint a fájlból a Diffie-Helman csoportot fogjuk használni /etc/pki/tls/dhparams.pem. Ha ez a 2.4.8 vagy újabb verzió, akkor hozzá kell adnunk a fájlhoz /etc/httpd/conf.d/ssl.conf a következő sort:

SSLOpenSSLConfCmd DHParaméterek "/etc/pki/tls/private/dhparams.pem"

Az Apache általunk használt verziója a következő:

[root @ linuxbox tls] # yum info httpd
Betöltött pluginok: leggyorsabb tükrözés, langpacks Tükörsebességek betöltése a gyorsítótárazott hostfájlból Telepített csomagok Név: httpd Architektúra: x86_64
Verzió: 2.4.6
Kiadás: 45.el7.centos Méret: 9.4 M Tárház: telepítve a tárból: Base-Repo összefoglaló: Apache HTTP kiszolgáló URL: http://httpd.apache.org/ Licenc: ASL 2.0 Leírás: Az Apache HTTP szerver egy hatékony, hatékony és bővíthető: webszerver.

Mivel a 2.4.8 előtti verziónk van, a korábban létrehozott CRT tanúsítvány végén hozzáadjuk a Diffie-Helman Group tartalmát:

[root @ linuxbox tls] # macska privát / dhparams.pem >> certs/desdelinux.fan.crt

Ha szeretné ellenőrizni, hogy a DH paramétereket helyesen adták-e a CRT tanúsítványhoz, hajtsa végre a következő parancsokat:

[root @ linuxbox tls] # macska privát / dhparams.pem 
----- DH PARAMÉTEREK KEZDÉSE -----
MIIBCAKCAQEAnwfWSlirEuMwJft0hgAdB0km9d3qGGiErRXPfeZU+Tqp/ZFOCdzP
/O6NeXuHI4vnsTDWEAjXmpRzq/z1ZEWQa6j+l1PgTgk2XqaMViD/gN+sFPnx2EmV
keVcMDqG03gnmCgO9R4aLYT8uts5T6kBRhvxUcrk9Q7hIpGCzGtdgwaVf1cbvgOe
8kfpc5COh9IxAYahmNt+5pBta0SDlmoDz4Rk/4AFXk2mjpDYoizaYMPeIInGUzOv
/LE6Y7VVRY/BJG9EZ5pVYJPCruPCUHkhvm+r9Tt56slk+HE2d52uFRSDd2FxK3n3
cN1vJ5ogsvmHayWUjVUA18LLfGSxEFsc4wIBAg==
----- VÉGE DH PARAMÉTEREK -----

[root@linuxbox tls]# cat certs/desdelinux.fan.crt 
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN DH PARAMETERS-----
MIIBCAKCAQEAnwfWSlirEuMwJft0hgAdB0km9d3qGGiErRXPfeZU+Tqp/ZFOCdzP
/O6NeXuHI4vnsTDWEAjXmpRzq/z1ZEWQa6j+l1PgTgk2XqaMViD/gN+sFPnx2EmV
keVcMDqG03gnmCgO9R4aLYT8uts5T6kBRhvxUcrk9Q7hIpGCzGtdgwaVf1cbvgOe
8kfpc5COh9IxAYahmNt+5pBta0SDlmoDz4Rk/4AFXk2mjpDYoizaYMPeIInGUzOv
/LE6Y7VVRY/BJG9EZ5pVYJPCruPCUHkhvm+r9Tt56slk+HE2d52uFRSDd2FxK3n3
cN1vJ5ogsvmHayWUjVUA18LLfGSxEFsc4wIBAg==
----- VÉGE DH PARAMÉTEREK -----

Ezen változtatások után újra kell indítanunk a Postfix és a httpd szolgáltatásokat:

[root @ linuxbox tls] # service postfix újraindítás
[root @ linuxbox tls] # szolgáltatás postfix állapota
[root @ linuxbox tls] # szolgáltatás httpd újraindítás
[root @ linuxbox tls] # szolgáltatás httpd állapota

A Diffie-Helman csoport felvétele a TLS tanúsítványainkba kissé lassabbá teheti a HTTPS-en keresztüli csatlakozást, de a biztonság növelése megéri.

Squirrelmail ellenőrzése

AKKOR hogy a tanúsítványok helyesen lettek létrehozva, és hogy ellenőrizzük azok megfelelő működését, ahogy a konzolparancsok segítségével tettük, irányítsa a kívánt böngészőt az URL-re http://mail.desdelinux.fan/webmail és a megfelelő tanúsítvány elfogadása után csatlakozik a webklienshez. Ne feledje, hogy annak ellenére, hogy megadja a HTTP protokollt, a rendszer átirányítja a HTTPS-re, és ez annak az alapértelmezett beállításnak köszönhető, amelyet a CentOS a Squirrelmail számára kínál. Lásd a fájlt /etc/httpd/conf.d/squirrelmail.conf.

A felhasználói postafiókokról

A Dovecot létrehozza az IMAP postaládákat a mappában otthon minden felhasználó:

[root @ linuxbox ~] # ls -la /home/legolas/mail/.imap/
összesen 12 drwxrwx ---. 5 legolas mail 4096 május 22. 12:39. drwx ------. 3 legolas legolas 75 május 22, 11:34 .. -rw -------. 1 legolas legolas 72. május 22. 11:34 dovecot.mailbox.log -rw -------. 1 legolas legolas május 8. 22. 12:39 dovecot-uidvalidity -r - r - r--. 1 legolas legolas 0 május 22. 10:12 dovecot-uidvalidity.5922f1d1 drwxrwx ---. 2 legolas mail 56. május 22., 10:23 INBOX drwx ------. 2 legolas legolas 56. május 22. 12:39 Elküldve drwx ------. 2 legolas legolas Május 30. 22. 11:34 Kuka

Ezeket a / var / mail /

[root @ linuxbox ~] # kevesebb / var / mail / legolas
From MAILER_DAEMON  Mon May 22 10:28:00 2017
Date: Mon, 22 May 2017 10:28:00 -0400
From: Mail System Internal Data <MAILER-DAEMON@linuxbox>
Subject: DON'T DELETE THIS MESSAGE -- FOLDER INTERNAL DATA
Message-ID: <1495463280@linuxbox>
X-IMAP: 1495462351 0000000008
Status: RO

This text is part of the internal format of your mail folder, and is not
a real message.  It is created automatically by the mail system software.
If deleted, important folder data will be lost, and it will be re-created
with the data reset to initial values.

From root@desdelinux.fan  Mon May 22 10:47:10 2017
Return-Path: <root@desdelinux.fan>
X-Original-To: legolas
Delivered-To: legolas@desdelinux.fan
Received: by desdelinux.fan (Postfix, from userid 0)
        id 7EA22C11FC57; Mon, 22 May 2017 10:47:10 -0400 (EDT)
Date: Mon, 22 May 2017 10:47:10 -0400
To: legolas@desdelinux.fan
Subject: Prueba
User-Agent: Heirloom mailx 12.5 7/5/10
MIME-Version: 1.0
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit
Message-Id: <20170522144710.7EA22C11FC57@desdelinux.fan>
From: root@desdelinux.fan (root)
X-UID: 7                                                  
Status: RO

Hola. Este es un mensaje de prueba

From buzz@deslinux.fan  Mon May 22 10:53:08 2017
Return-Path: <buzz@deslinux.fan>
X-Original-To: legolas@desdelinux.fan
Delivered-To: legolas@desdelinux.fan
Received: from sysadmin.desdelinux.fan (gateway [172.16.10.1])
        by desdelinux.fan (Postfix) with ESMTP id C184DC11FC57
        for <legolas@desdelinux.fan>; Mon, 22 May 2017 10:53:08 -0400 (EDT)
Message-ID: <739874.219379516-sendEmail@sysadmin>
From: "buzz@deslinux.fan" <buzz@deslinux.fan>
To: "legolas@desdelinux.fan" <legolas@desdelinux.fan>
Subject: Hola
Date: Mon, 22 May 2017 14:53:08 +0000
X-Mailer: sendEmail-1.56
MIME-Version: 1.0
Content-Type: multipart/related; boundary="----MIME delimiter for sendEmail-794889.899510057
/ var / mail / legolas

PAM minisorozat összefoglaló

Megnéztük a Mailserver magját, és egy kis hangsúlyt fektettünk a biztonságra. Reméljük, hogy a cikk egy olyan téma belépési pontjaként szolgál, amely olyan bonyolult és hajlamos a hibákra, mint a Mail Server kézi megvalósítása.

Helyi felhasználói hitelesítést használunk, mert ha helyesen olvassuk el a fájlt /etc/dovecot/conf.d/10-auth.conf, látni fogjuk, hogy a végén benne van -alapértelmezés szerint- a rendszerhasználók hitelesítési fájlja ! tartalmazza az auth-system.conf.ext fájlt. Pontosan ez a fájl mondja el a fejlécében, hogy:

[root @ linuxbox ~] # kevesebb /etc/dovecot/conf.d/auth-system.conf.ext
# Hitelesítés a rendszer felhasználói számára. Tartalmazza a 10-auth.conf fájlból. # # # # PAM hitelesítés. Manapság a legtöbb rendszer preferálja.
# A PAM-ot általában userdb passwd vagy userdb static esetén használják. # EMLÉKEZTETÉS: A PAM # hitelesítéshez létrehozott /etc/pam.d/dovecot fájlra a tényleges működéshez szükség lesz. passdb {driver = pam # [session = yes] [setcred = yes] [fail_show_msg = yes] [max_requests = ] # [cache_key = ] [ ] #args = galambos}

És a másik fájl létezik /etc/pam.d/dovecot:

[root @ linuxbox ~] # macska /etc/pam.d/dovecot 
#% PAM-1.0 hitelesítés szükséges pam_nologin.so hitelesítés tartalmazza a jelszó-hitelesítési fiókot a jelszó-hitelesítési munkamenet tartalmazza a jelszó-hitelesítést

Mit akarunk közvetíteni a PAM hitelesítésről?

  • A CentOS, a Debian, az Ubuntu és sok más Linux disztribúció alapértelmezés szerint engedélyezi a Postifx és a Dovecot helyi hitelesítést.
  • Sok internetes cikk a MySQL-t - és újabban a MariaDB-t - használja a felhasználók és a Mailserverrel kapcsolatos egyéb adatok tárolására. DE ezek több ezer felhasználó kiszolgálói, és nem egy klasszikus kkv-hálózat számára - talán - több száz felhasználóval.
  • A PAM-on keresztül történő hitelesítés szükséges és elegendő a hálózati szolgáltatások nyújtásához, amennyiben azok egyetlen kiszolgálón futnak, amint ezt a minisorozatban láthattuk.
  • Az LDAP adatbázisban tárolt felhasználókat úgy lehet leképezni, mintha helyi felhasználók lennének, és a PAM hitelesítéssel hálózati szolgáltatásokat lehet nyújtani különböző, LDAP ügyfelekként működő Linux szerverekről a központi hitelesítési kiszolgálóhoz. Ily módon a központi LDAP kiszolgáló adatbázisban tárolt felhasználók hitelesítő adataival dolgoznánk, és NEM lenne elengedhetetlen egy adatbázis fenntartása a helyi felhasználókkal.

A következő kalandig!


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   gyík dijo

    Hidd el, hogy a gyakorlatban ez egy olyan folyamat, amely egynél több sysadmin-nek okoz súlyos fejfájást, meggyőződésem, hogy a jövőben útmutatóként szolgál majd mindazok számára, akik saját e-mailjeiket szeretnék kezelni. Ez egy olyan gyakorlati eset, amely abc-ba kerül postfix, dovecot, squirrelmail integrálása

    Nagyon köszönöm a dicséretes hozzájárulást,

  2.   Darko dijo

    Miért ne használná a Mailpile-t a PGP-vel, ha a biztonságról van szó? A Roundcube is sokkal intuitívabb felülettel rendelkezik, és integrálni tudja a PGP-t is.

  3.   Márton dijo

    3 nappal ezelőtt olvastam a bejegyzést, tudom, hogyan köszönjem meg. Nem tervezek levelezőszerver telepítését, de mindig hasznos látni a tanúsítványok létrehozását, amelyek hasznosak más alkalmazások számára, és ezek az oktatóanyagok alig járnak le (még inkább a centOS használatakor).

  4.   Federico dijo

    Manuel Cillero: Köszönjük, hogy linkelted a blogodba, és elküldted ezt a cikket, amely a Postfix és a Dovecot alapú levelezőszerver minimális magja.

    Gyík: Mint mindig, az értékelését is nagyon jól fogadták. Köszönöm.

    Darko: Szinte minden cikkemben többé-kevésbé azt fejezem ki, hogy "Mindenki olyan szolgáltatásokkal valósítja meg a szolgáltatásokat, amelyek a legjobban tetszenek neki". Köszönöm a megjegyzést.

    Martin: Köszönöm neked, hogy elolvastad a cikket, és remélem, hogy ez segít a munkádban.

  5.   Zodiac Carburus dijo

    Óriási cikkbarát Federico. Nagyon köszönöm egy ilyen jó tutót.

  6.   archív dijo

    kiváló, bár "virtuális felhasználókat" használnék, hogy ne kelljen rendszerfelhasználót létrehoznom minden egyes e-mail hozzáadásakor, köszönöm, hogy sok új dolgot tanultam, és ez az a típusú üzenet, amire vártam

  7.   Willinton Acevedo Rueda dijo

    Jó napot,

    Ugyanezt mernék elkészíteni a fedora címtárszerver + postifx + dovecot + thunderbird vagy outlook használatával.

    Tengo una parte pero estoy pegado, con gusto compartiria el documento a la comunidad @desdelinux

  8.   phico dijo

    Nem képzeltem, hogy ez meghaladja a 3000 látogatást !!!

    Üdvözlet Gyík!

  9.   Sötét dijo

    Kiváló oktató kolléga.
    Meg tudná csinálni a Debian 10-hez egy Samba4-re szerelt Active Directory felhasználóival ???
    Úgy képzelem, hogy szinte ugyanaz lenne, de megváltoztatná a hitelesítési típust.
    Nagyon érdekes az a szakasz, amelyet önállóan aláírt tanúsítványok létrehozására fordít.