Postfix + Dovecot + Squirrelmail နှင့်ဒေသခံသုံးစွဲသူများ - SME Networks

စီးရီး၏အထွေထွေညွှန်းကိန်း: အသေးစားနှင့်အလတ်စားစီးပွားရေးလုပ်ငန်းများအတွက်ကွန်ပျူတာကွန်ယက်များ - နိဒါန်း

ဤဆောင်းပါးသည်အမှုတော်ဆောင်များ၏အဆက်နှင့်နောက်ဆုံးဖြစ်သည်။

မင်္ဂလာပါ။

ဝါသနာရှင်များ သူတို့ကိုယ်ပိုင် mail server ရှိချင်ကြတယ်။ သူတို့က "Privacy" သည်မေးခွန်းသင်္ကေတများအကြားရှိသည့်ဆာဗာများကိုမသုံးလိုပါ။ သင်၏သေးငယ်သောဆာဗာပေါ်တွင် ၀ န်ဆောင်မှုကိုအကောင်အထည်ဖော်ရန်တာဝန်ရှိသူသည်အကြောင်းအရာနှင့်ပတ်သက်သောအထူးကျွမ်းကျင်သူမဟုတ်ပါ။ အစပိုင်းတွင်အနာဂတ်နှင့်ပြည့်စုံသောမေးလ်ဆာဗာတစ်ခု၏တပ်ဆင်ရန်ကြိုးစားလိမ့်မည်။ Full Mailserver ပြုလုပ်ရန်အတွက်“ ညီမျှခြင်းများ” သည်နားလည်ရန်နှင့်လိုက်လျောရန်အနည်းငယ်ခက်ခဲသည်။ 😉

အညွှန်းကိန်း

Margin မှတ်ချက်

  • Mailserver တွင်ပါဝင်သောပရိုဂရမ်တစ်ခုစီ၏လုပ်ဆောင်မှုနှင့် ပတ်သက်၍ ရှင်းရှင်းလင်းလင်းသိရန်လိုအပ်သည်။ ကန ဦး လမ်းညွှန်အနေဖြင့်ကျွန်ုပ်တို့သည်၎င်းတို့ထံလည်ပတ်ကြောင်းကြေငြာထားသောရည်ရွယ်ချက်နှင့်အသုံးဝင်သောဆက်နွယ်မှုတစ်ခုလုံးကိုပေးသည်.
  • ပြီးပြည့်စုံသောမေးလ်ဝန်ဆောင်မှုကိုကိုယ်တိုင်လက်ဖြင့်စတင်ခြင်းသည်သင်ဤတာ ၀ န်ကိုနေ့စဉ်လုပ်ဆောင်သော "ရွေးချယ်သူ" များ မှလွဲ၍ ပင်ပန်းစေသောလုပ်ငန်းစဉ်ဖြစ်သည်။ Mail Server ကိုယေဘုယျအားဖြင့်သီးခြားစီကိုင်တွယ်သောပရိုဂရမ်အမျိုးမျိုးဖြင့်ဖွဲ့စည်းထားသည် SMTP, POP ကို / IMAP ကိုဒေသတွင်းမက်ဆေ့ခ်ျများသိုလှောင်ခြင်း၊ ကုသမှုနှင့်သက်ဆိုင်သည့်အလုပ်များ SPAM များကို, ဗိုင်းရပ်စ်နှိမ်နင်းခြင်းစသည်တို့ ဤအစီအစဉ်အားလုံးသည်တစ်ခုနှင့်တစ်ခုမှန်ကန်စွာဆက်သွယ်မှုရှိရမည်။
  • သုံးစွဲသူများအားမည်သို့စီမံခန့်ခွဲရမည်ဆိုသည့်အရွယ်အစားအားလုံးနှင့်“ အကောင်းဆုံးသောအလေ့အကျင့်များ” မရှိပါ။ မက်ဆေ့ခ်ျများကိုမည်သည့်နေရာတွင်သိမ်းဆည်းရမည်၊ သို့မဟုတ်အစိတ်အပိုင်းများအားလုံးတစ်ခုလုံးကိုတစ်ခုတည်းအလုပ်မလုပ်အောင်မည်သို့လုပ်ရမည်။
  • Mailserver ၏တပ်ဆင်မှုနှင့်ညှိနှိုင်းမှုသည်ခွင့်ပြုချက်နှင့်ဖိုင်ပိုင်ရှင်များ၊ မည်သည့်အသုံးပြုသူသည်လုပ်ငန်းစဉ်အချို့ကိုတာဝန်ယူမည်ကိုရွေးချယ်ခြင်းနှင့်အချို့သော esoteric configuration file တွင်ပြုလုပ်သောအမှားအယွင်းများငယ်သည့်ကိစ္စများတွင်အလွန်ဆိုးရွားလေ့ရှိသည်။
  • သင်ဘာလုပ်နေသည်ကိုသင်ကောင်းစွာမသိလျှင်အဆုံးရလဒ်သည်လုံခြုံမှုမရှိသော (သို့) အနည်းငယ်လည်ပတ်မှုမရှိသော Mail Server ဖြစ်လိမ့်မည်။ အကောင်အထည်ဖော်မှု၏အဆုံးမှာ၎င်းသည်အလုပ်မလုပ်ပါက၎င်းသည်ဘေးဒဏ်အနိမ့်ဆုံးဖြစ်လိမ့်မည်။
  • အင်တာနက်ပေါ်တွင် Mail Server ပြုလုပ်ရန်နည်းလမ်းများစွာကိုကျွန်ုပ်တို့ရှာဖွေနိုင်သည်။ အပြည့်စုံဆုံးတစ်ခုထဲကတစ်ခု -ငါ၏အအလွန်ပုဂ္ဂိုလ်ရေးအမြင်၌တည်၏- စာရေးသူမှကမ်းလှမ်းသောတစ်ခုဖြစ်သည် Ivar abrahamsen ဇန်နဝါရီလ 2017 ၏၎င်း၏ဆယ်သုံးထုတ်ဝေ«မေးလ်ဆာဗာကို GNU / Linux စနစ်တွင်မည်သို့တပ်ဆင်ရမည်နည်း"။
  • ဆောင်းပါးကိုဖတ်ရန်လည်းအကြံပြုလိုပါတယ်Ubuntu 14.04 မှ Mailserver: Postfix, Dovecot, MySQL«, or «Ubuntu 16.04 မှ Mailserver: Postfix, Dovecot, MySQL"။
  • မှန်ပါတယ် ဤကိစ္စနှင့် ပတ်သက်၍ အကောင်းဆုံးစာရွက်စာတမ်းများကိုအင်္ဂလိပ်ဘာသာဖြင့်တွေ့ရှိနိုင်သည်။
    • ကျွန်ုပ်တို့သည် Mailserver ကိုဘယ်သောအခါမျှသစ္စာရှိစွာလမ်းညွှန်ပေးမည်မဟုတ်သော်လည်း ဘယ်လို ... ပြီးခဲ့သည့်အပိုဒ်တွင်ဖော်ပြခဲ့သည့်အတိုင်း၎င်းကိုတစ်ဆင့်ချင်းလိုက်လျှောက်ခြင်းသည်သာကျွန်ုပ်တို့ရင်ဆိုင်ရမည့်အရာနှင့် ပတ်သက်၍ အလွန်ကောင်းသောစိတ်ကူးကိုပေးလိမ့်မည်။
  • တကယ်လို့သင့်မှာ Mailserver ပြီးပြည့်စုံစွာထားချင်တယ်ဆိုရင်အဆင့်အနည်းငယ်နဲ့ပုံကိုကူးယူနိုင်ပါတယ် iRedOS-0.6.0-CentOS-5.5-i386.iso, သို့မဟုတ် iRedOS ဖြစ်စေ၊ သို့မဟုတ်ပိုမိုခေတ်မီသောအရာကိုရှာဖွေပါ iRedMail။ ဒါဟာငါပုဂ္ဂိုလ်ရေးအရအကြံပြုသောနည်းလမ်းဖြစ်သည်။

ကျွန်ုပ်တို့ install လုပ်ပြီးပြုပြင်မည်။

လုပ်ရန်ကျန်နေသည်

အနည်းဆုံးအောက်ပါဝန်ဆောင်မှုများကိုအကောင်အထည်ဖော်ရန်ကျန်ရှိနေသည်။

  • postgrey: Grey Lists အတွက် Postfix server ပေါ်လစီများနှင့် Junk Mail ကိုငြင်းပယ်ခြင်း။
  • Amavisd- အသစ်: MTA နှင့်ဗိုင်းရပ်စ်စကင်နာများနှင့်အကြောင်းအရာစစ်ထုတ်ခြင်းများအကြားဆက်သွယ်မှုကိုဖန်တီးပေးသော script ။
  • Clamav ဗိုင်းရပ်စ်နှိမ်နင်းရေးantivirus suite
  • SpamAssassin: Junk မေးလ်ထုတ်ယူ
  • သင်ထုန်းဓါး (pyzor): ဖြန့်ဝေပြီးပူးပေါင်းဆောင်ရွက်သည့်ကွန်ယက်မှတစ်ဆင့် spam များကိုဖမ်းယူသည်။ Vipul Razor ကွန်ယက်သည် spam သို့မဟုတ် junk mail များပြန့်ပွားမှုဆိုင်ရာနောက်ဆုံးပေါ်စာရင်းကိုထိန်းသိမ်းထားသည်။
  • DNS မှတ်တမ်း "DomainKeys Identified Mail" သို့မဟုတ် DKIM.

အထုပ်များ postgrey, amavisd- အသစ်, clamav, spamassassin, သင်တုန်း y ချစ်သူ ၎င်းတို့ကို program repositories တွင်တွေ့နိုင်သည်။ အစီအစဉ်ကိုလည်းရှာမယ် openkim.

  • ကျွန်ုပ်တို့၏မေးလ်ဆာဗာကိုမလိုလားအပ်သောကြေငြာခြင်းသို့မဟုတ် SPAM သို့မဟုတ် Junk Mail ၏ထုတ်လုပ်သူများကဲ့သို့သောအခြားအခြားအခြားမေးလ်ဝန်ဆောင်မှုများမှကျွန်ုပ်တို့ DNS မှတ်တမ်းများ SPF နှင့် DKIM တို့၏မှန်ကန်သောကြေငြာချက်သည်မရှိမဖြစ်လိုအပ်သည် Gmail ကို, Yဟိုး, , Hotmailစသည်တို့.

ကန ဦး စစ်ဆေးမှုများ

ဤဆောင်းပါးသည်စတင်သည့်အခြားသူများ၏ဆက်ကြောင်းဖြစ်ကြောင်းသတိရပါ CentOS 7 တွင် Squid + PAM စစ်မှန်ကြောင်းအတည်ပြုခြင်း.

Internal Network နှင့်ချိတ်ဆက်ထားသည့် Ens32 LAN interface

[root @ linuxbox ~] # nano / etc / sysconfig / network-scripts / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
ZONE ကို = အများပိုင်

[root @ linuxbox ~] # ifdown ens32 && ifup ens32

အင်တာနက်နှင့်ချိတ်ဆက်ထားသည့် Ens34 WAN interface

[root @ linuxbox ~] # nano / etc / sysconfig / network-scripts / ifcfg-ens34
DEVICE = ens34 ONBOOT = ဟုတ်တယ် BOOTPROTO = static HWADDR = 00: 0c: 29: da: a3: e7 NM_CONTROLLED = IPADDR = 172.16.10.10 NETMASK = 255.255.255.0 # မရှိဒီအိုင်ပီနဲ့ချိတ်ဆက်ထားတယ်။ အောက်ပါလိပ်စာနဲ့ # ဒီ interface ကိုချိတ်ဆက်ထားတယ်။ GATEWAY IP = 172.16.10.1 DOMAIN = desdelinux.fan DNS1 = 127.0.0.1
ZONE ကို = ပြင်ပ

LAN မှ DNS resolution

[root @ linuxbox ~] # cat /etc/resolv.conf ရှာဖွေမှု linux.fan nameserver 127.0.0.1 nameserver 172.16.10.30 [root @ linuxbox ~] # host mail
mail.desdelinux.fan သည် linuxbox.desdelinux.fan အတွက် alias တစ်ခုဖြစ်သည်။ linuxbox.desdelinux.fan မှာလိပ်စာ 192.168.10.5 linuxbox.desdelinux.fan မေးလ်ကို mail.desdelinux.fan ကကိုင်တွယ်သည်။

[root @ linuxbox ~] # host.mail.fromlinux.fan
mail.desdelinux.fan သည် linuxbox.desdelinux.fan အတွက် alias တစ်ခုဖြစ်သည်။ linuxbox.desdelinux.fan မှာလိပ်စာ 192.168.10.5 linuxbox.desdelinux.fan မေးလ်ကို mail.desdelinux.fan ကကိုင်တွယ်သည်။

အင်တာနက်မှ DNS resolution

buzz @ sysadmin: 172.16.10.30 ~ $ အိမ်ရှင် mail.fromlinux.fan
ဒိုမိန်းဆာဗာကိုအသုံးပြုခြင်းအမည် - ၁၇၂.၁၆.၁၀.၀၀ လိပ်စာ - ၁၇၂.၁၆.၁၀.၃၃ # ၅ ။ နာမည်။ mail.desdelinux.fan သည် desdelinux.fan အတွက်နာမည်ပြောင်ဖြစ်သည်။
linux.fan မှလိပ်စာ 172.16.10.10 ရှိပါတယ်
desdelinux.fan မေးလ်ကို 10 mail.desdelinux.fan ကကိုင်တွယ်သည်။

ဒေသအလိုက် hostname "desdelinux.fan" ဖြေရှင်းသောပြနာများ

သင့်အနေဖြင့် hostname ကိုဖြေရှင်းပြproblemsနာများရှိပါက«မှော်ဘီ" မှ LANဖိုင်ဖိုင်ကိုမှတ်ချက်ပေးပါ /etc/dnsmasq.conf ကြေငြာသည်အဘယ်မှာရှိ local = / linux.fan မှ /။ ပြီးရင် Dnsmasq ကို restart လုပ်ပါ။

[root @ linuxbox ~] # nano /etc/dnsmasq.conf # အောက်ပါလိုင်းကိုမှတ်ထားပါ -
# local = / desdelinux.fan /

[root @ linuxbox ~] # service dnsmasq ပြန်လည်စတင်ပါ
/ bin / systemctl သို့ပြန်ပို့ခြင်း dnsmasq.service ကိုပြန်လည်စတင်ပါ

[root @ linuxbox ~] # service dnsmasq အခြေအနေ

[root @ linuxbox ~] # linux.fan မှအိမ်ရှင်
desdelinux.fan တွင် 172.16.10.10 လိပ်စာရှိသည်။ desdelinux.fan မေးလ်ကို 10 mail.desdelinux.fan မှကိုင်တွယ်သည်။

Postfix နှင့် Dovecot

အလွန်ကျယ်ပြန့်သော Postfix နှင့် Dovecot စာရွက်စာတမ်းများကို -

[root @ linuxbox ~] # ls /usr/share/doc/postfix-2.10.1/
bounce.cf.default လိုင်စင် README-Postfix-SASL-RedHat.txt လိုက်ဖက်တဲ့ main.cf.default TLS_ACKNOWLEDGEMENTS ဥပမာ README_FILES TLS_LICENSE

[root @ linuxbox ~] # ls /usr/share/doc/dovecot-2.2.10/
AUTHORS COPYING.MIT dovecot-openssl.cnf NEWS ဝီကီမိတ္တူကူးခြင်း ChangeLog example-config README COPYING.LGPL documentation.txt mkcert.sh solr-schema.xml

CentOS 7 တွင်ကျွန်ုပ်တို့သည်အခြေခံအဆောက်အအုံဆာဗာ၏ရွေးချယ်မှုကိုရွေးချယ်သောအခါ Postfix MTA ကိုပုံမှန်အားဖြင့် install လုပ်သည်။ SELinux အခြေအနေသည်ဒေသခံမက်ဆေ့ခ်ျစီတန်းတွင် Potfix သို့စာရေးရန်ခွင့်ပြုသည်ကိုကျွန်ုပ်တို့စစ်ဆေးရမည်။

[root @ linuxbox ~] # getsebool -a | grep postfix
postfix_local_write_mail_spool -> on

FirewallD မှပြုပြင်မွမ်းမံမှုများ

FirewallD ကို configure လုပ်ရန် graphical interface ကို အသုံးပြု၍ Zone တစ်ခုစီအတွက်အောက်ပါဝန်ဆောင်မှုများနှင့် ports များကို enable လုပ်ထားရမည်။

# ------------------------------------------------- -----
# FirewallD တွင်ပြင်ဆင်သည်
# ------------------------------------------------- -----
# firewall
# အများသုံးဇုန်: http, https, imap, pop3, smtp service များ
# အများပြည်သူဇုန်: ဆိပ်ကမ်းများ 80, 443, 143, 110, 25

# ပြင်ပဇုန် - http၊ https၊ imap၊ pop3s, smtp ၀ န်ဆောင်မှုများ
# ပြင်ပဇုန်: ဆိပ်ကမ်းများ 80, 443, 143, 995, 25

ကျနော်တို့ Dovecot နှင့်လိုအပ်သောအစီအစဉ်များကို install လုပ်ပါ

[root @ linuxbox ~] # yum က dovecot mod_ssl procmail telnet ကို install လုပ်ပါ

အနည်းဆုံး Dovecot ပြင်ဆင်မှု

[root @ linuxbox ~] # nano /etc/dovecot/dovecot.conf
protocol များ = imap pop3 lmtp
နားထောင် =*, ::
login_နှုတ်ဆက်ခြင်း။ = Dovecot ကအဆင်သင့်ပဲ။

ကျွန်ုပ်တို့သည် Dovecot ၏ plaintext authentication ကိုအတိအလင်းပိတ်ထားသည်။

[root @ linuxbox ~] # nano /etc/dovecot/conf.d/10-auth.conf 
disable_plaintext_auth = ဟုတ်တယ်

ကျွန်ုပ်တို့သည်အဖွဲ့ကို Dovecot နှင့်ဆက်သွယ်ရန်လိုအပ်သောအခွင့်ထူးများနှင့်မက်ဆေ့ခ်ျ၏တည်နေရာကိုကြေငြာသည်။

[root @ linuxbox ~] # nano /etc/dovecot/conf.d/10-mail.conf
mail_location = mbox: ~ / mail: INBOX = / var / mail /% u
mail_privileged_group = မေးလ်
mail_access_groups = မေးလ်

Dovecot အတွက်လက်မှတ်များ

Dovecot သည်ဖိုင်ထဲရှိဒေတာများကို အခြေခံ၍ သင်၏စမ်းသပ်လက်မှတ်ကိုအလိုအလျောက်ထုတ်ပေးသည် /etc/pki/dovecot/dovecot-openssl.cnf။ ကျွန်ုပ်တို့၏လိုအပ်ချက်များနှင့်အညီလက်မှတ်အသစ်များကိုထုတ်လုပ်ရန်ကျွန်ုပ်တို့သည်အောက်ပါအဆင့်များကိုလုပ်ဆောင်ရမည် -

[root @ linuxbox ~] # cd / etc / pki / dovecot /
[root @ linuxbox dovecot] # nano dovecot-openssl.cnf
[req] default_bits = 1024 encrypt_key = yes distinguished_name = req_dn x509_extensions = cert_type prompt = no [req_dn] # နိုင်ငံ (စာလုံး ၂ လုံး) C = CU # ပြည်နယ် (သို့) ပြည်နယ်အမည် (နာမည်အပြည့်အစုံ) ST = ကျူးဘား # နေရာဒေသအမည် (ဥပမာ - မြို့။ ) L = Habana # အဖွဲ့အစည်း (ဥပမာ။ ကုမ္ပဏီ) O = FromLinux.Fan # အဖွဲ့အစည်းယူနစ်အမည် (ဥပမာ - အပိုင်း) OU = ဝါသနာရှင်များ # ဘုံအမည် (* .example.com ဖြစ်နိုင်သည်) CN = * ။ Desdelinux.fan # E - အီးမေးလ်လိပ်စာအီးမေးလ်လိပ်စာလိပ်စာ =buzz@desdelinux.fan [cert_type] nsCertType = server

ကျနော်တို့စမ်းသပ်လက်မှတ်များဖယ်ရှားပစ်

[root @ linuxbox dovecot] # rm certs / dovecot.pem 
rm: ပုံမှန်လက်မှတ် "certs / dovecot.pem" ကိုဖျက်ပါ။ (y / n) y
[root @ linuxbox dovecot] # rm private / dovecot.pem 
rm: ပုံမှန်ဖိုင်ကို "private / dovecot.pem" ကိုဖျက်ပါ့မလား။ (y / n) y

ကျနော်တို့ script ကိုကူးယူနှင့် execute mkcert.sh အဆိုပါစာရွက်စာတမ်းများ directory ကိုမှ

[root @ linuxbox dovecot] # cp /usr/share/doc/dovecot-2.2.10/mkcert.sh [root @ linuxbox dovecot] # bash mkcert.sh 
1024 bit RSA private key တစ်ခုထုတ်လုပ်ခြင်း ...... ++++++ ................ ++++++ သီးသန့်သော့အသစ်ကို '/ etc / သို့ရေးရန် pki / dovecot / private / dovecot.pem '----- subject = /C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiasts/CN=*.desdelinux.fan/emailAddress= buzz@desdelinux.fan SHA1 Fingerprint = 5F: 4A: 0C: 44: EC: EC: EF: 95: 73: 3E: 1E: 37: D5: 05: F8: 23: 7E: E1: A4: 5A

[root @ linuxbox dovecot] # ls -l certs /
စုစုပေါင်း 4 -rw ------- ။ 1 အမြစ်အမြစ် 1029 မေလ 22 16:08 dovecot.pem
[root @ linuxbox dovecot] # ls -l private /
စုစုပေါင်း 4 -rw ------- ။ 1 အမြစ်အမြစ် 916 မေလ 22 16:08 dovecot.pem

[root @ linuxbox dovecot] # ဝန်ဆောင်မှု dovecot ပြန်လည်စတင်ပါ
[root @ linuxbox dovecot] # ၀ န်ဆောင်မှု dovecot အခြေအနေ

Postfix များအတွက်လက်မှတ်များ

[root @ linuxbox ~] # cd / etc / pki / tls / [root @ linuxbox tls] # openssl req -sha256 -x509 -nodes -nkeykey rsa: 4096 - ဒီနေ့ ၁၈၂၅ \ -cont certs / desdelinux.fan.crt -keyout ပုဂ္ဂလိက / desdelinux.fan.key

4096 bit RSA private key ကိုထုတ်လုပ်ခြင်း ......... ++ .. ++ အသစ်သော private key ကို 'private / domain.tld.key' သို့ရေးရန် ----- သင်အချက်အလက်ထည့်ရန်တောင်းဆိုတော့မည်။ သင့်ရဲ့လက်မှတ်တောင်းဆိုမှုကိုသို့ထည့်သွင်းလိမ့်မည်။ သင် ၀ င်ရောက်တော့မည့်ကို Distinguished Name သို့မဟုတ် DN ဟုခေါ်သည်။ နယ်ပယ်အတော်များများရှိသော်လည်းအချို့ကိုကွက်လပ်ထားနိုင်သည်အချို့နယ်ပယ်များအတွက်မူပုံမှန်တန်ဖိုးရှိလိမ့်မည်။ အကယ်၍ သင်ရိုက်ထည့်ပါက '။ ', ထိုကွက်လပ်ကိုကွက်လပ်ထားလိမ့်မည်။ ----- နိုင်ငံအမည် (၂ စာလုံးသင်္ကေတ) [XX] - CU ပြည်နယ်သို့မဟုတ်ခရိုင်အမည် (နာမည်အပြည့်အစုံ) []: ကျူးဘားနယ်နိမိတ်အမည် (ဥပမာ၊ မြို့) [ပုံမှန်မြို့တော်] - Habana အဖွဲ့အစည်းအမည် (ဥပမာကုမ္ပဏီ) ပုံမှန်ကုမ္ပဏီလီမိတက်]: desdeLinux.Fan အဖွဲ့အစည်းယူနစ်အမည် (ဥပမာ၊ အပိုင်း) []: ရှုပ်ထွေးသောအမည်များ (ဥပမာ၊ သင်၏နာမည်သို့မဟုတ်သင့် server ၏ hostname) []: desdelinux.fan အီးမေးလ်လိပ်စာ []: buzz@desdelinux.fan

အနည်းဆုံး Postfix configuration ကို

ကျနော်တို့ဖိုင်၏အဆုံးသို့ထည့်ပါ / etc / နာမည်ပြောင်များ လာမည့်:

root: buzz

အပြောင်းအလဲများအကျိုးသက်ရောက်ရန်ကျွန်ုပ်တို့သည်အောက်ပါ command ကိုလုပ်ဆောင်သည်။

[root @ linuxbox ~] # newaliases

Postifx ပြင်ဆင်မှုကိုဖိုင်ကိုတိုက်ရိုက်တည်းဖြတ်ခြင်းဖြင့်ပြုလုပ်နိုင်သည် /etc/postfix/main.cf ဒါမှမဟုတ်အမိန့်ဖြင့် postconf -e ကျွန်ုပ်တို့ပြုပြင်ပြောင်းလဲလိုသည့်အရာများသို့မဟုတ်ထပ်ထည့်လိုသောအရာအားလုံးကို console တစ်ခု၏လိုင်းတစ်ခုတွင်ထင်ဟပ်နေသည်ကိုဂရုစိုက်ခြင်းအားဖြင့် -

  • တစ်ခုချင်းစီသည်၎င်းတို့နားလည်ပြီးလိုအပ်သည့်ရွေးချယ်မှုများကိုကြေငြာရမည်။.
[root @ linuxbox ~] # postconf -e 'myhostname = desdelinux.fan'
[root @ linuxbox ~] # postconf -e 'mydomain = desdelinux.fan'
[root @ linuxbox ~] # postconf -e 'myorigin = $ mydomain'
[root @ linuxbox ~] # postconf -e 'inet_interfaces = all'
[root @ linuxbox ~] # postconf -e 'mydestination = $ myhostname, localhost ။ $ mydomain, localhost, $ mydomain, mail ။ $ mydomain, www ။ $ mydomain, ftp ။ $ mydomain'

[root @ linuxbox ~] # postconf -e 'mynetworks = 192.168.10.0/24, 172.16.10.0/24, 127.0.0.0/8'
[root @ linuxbox ~] # postconf -e 'mailbox_command = / usr / bin / procmail -a "$ EXTENSION"'
[root @ linuxbox ~] # postconf -e 'smtpd_banner = $ myhostname ESMTP $ mail_name ($ mail_version)'

ကျနော်တို့ဖိုင်၏အဆုံးသို့ထည့်ပါ /etc/postfix/main.cf အောက်တွင်ဖော်ပြထားသောပေးထားသောရွေးချယ်စရာ။ သူတို့တစ်ခုစီ၏အဓိပ္ပာယ်ကိုသိရန်ပူးတွဲပါစာရွက်စာတမ်းများကိုဖတ်ရန်ကျွန်ုပ်တို့အကြံပြုပါသည်။

biff = မဟုတ်ပါ
append_dot_mydomain = မဟုတ်ဘူး
delay_warning_time = ၄ နာရီ
readme_directory = မျှ
smtpd_tls_cert_file = / etc / pki / certs / desdelinux.fan.crt
smtpd_tls_key_file = / etc / pki / private / desdelinux.fan.key
smtpd_use_tls = ဟုတ်တယ်
smtpd_tls_session_cache_database = btree: $ {data_directory} / smtpd_scache
smtp_tls_session_cache_database = btree: $ {data_directory} / smtp_scache
smtpd_relay_restrictions = allow_mynetworks Permit_sasl_authenticated defer_unauth_destination

# အများဆုံးစာတိုက်ပုံးအရွယ်အစား 1024 megabytes = 1 ဂရမ်နှင့် ga
mailbox_size_limit = ၁၀၇၃၇၄၁၈၂၄

လက်ခံသူ_delimiter = +
maximal_queue_lifetime = ၇ ရက်
header_checks = regexp: / etc / postfix / header_checks
body_checks = regexp: / etc / postfix / body_checks

# အခြားအကောင့်သို့ဝင်လာသောမေးလ်မိတ္တူတစ်စောင်ပို့သည့်အကောင့်များ
recipient_bcc_maps = hash: / etc / postfix / accounts_ forwarding_copy

အခြားဆာဗာများသို့မည်သူမည်ဝါမေးပို့ခြင်းနှင့်ထပ်ဆင့်လွှင့်ခြင်းများပြုလုပ်နိုင်သည်ကိုဆုံးဖြတ်ရန်အတွက်အောက်ပါလိုင်းများသည်အရေးကြီးသည်၊ ထို့ကြောင့်ကျွန်ုပ်တို့သည်ခွင့်ပြုချက်မရှိဘဲအသုံးပြုသူများကိုမေးလ်ပို့ရန်ခွင့်ပြုသည့်“ open relay” ကိုမတော်တဆ configure မလုပ်နိုင်စေရန် ရွေးချယ်မှုတစ်ခုစီ၏ဆိုလိုရင်းကိုနားလည်ရန် Postfix အကူအညီစာမျက်နှာများနှင့်ကျွန်ုပ်တို့ဆွေးနွေးရမည်။

  • တစ်ခုချင်းစီသည်၎င်းတို့နားလည်ပြီးလိုအပ်သည့်ရွေးချယ်မှုများကိုကြေငြာရမည်။.
smtpd_helo_restrictions = allow_mynetworks၊
 warning_if_reject reject_non_fqdn_hostname၊
 reject_invalid_hostname၊
 ပါမစ်

smtpd_sender_restrictions = allow_sasl_authenticated,
 Permimmynetworks,
 သတိပေး _if_reject reject_non_fqdn_sender၊
 reject_unknown_sender_domain၊
 reject_unauth_pipelining၊
 ပါမစ်

smtpd_client_restrictions = reject_rbl_client sbl.spamhaus.org၊
 reject_rbl_client blackholes.easynet.nl

# မှတ်ချက် - ဒီ option သည် "check_policy_service inet: 127.0.0.1: 10023"
# Postgrey အစီအစဉ်ကိုဖွင့်ထားတယ်၊ အဲဒါကိုငါတို့မထည့်သင့်ဘူး
# မဟုတ်ရင် Postgrey ကိုသုံးမယ်

smtpd_recipient_restrictions = reject_unauth_pipelining၊
 Permimmynetworks,
 ခွင့်ပြုချက်_sasl_authenticated,
 reject_non_fqdn_recipient၊
 reject_unknown_recipient_domain၊
 reject_unauth_destination၊
 check_policy_service inet: 127.0.0.1: 10023,
 ပါမစ်

smtpd_data_restrictions = ငြင်းဆို_unauth_pipelining

smtpd_relay_restrictions = reject_unauth_pipelining၊
 Permimmynetworks,
 ခွင့်ပြုချက်_sasl_authenticated,
 reject_non_fqdn_recipient၊
 reject_unknown_recipient_domain၊
 reject_unauth_destination၊
 check_policy_service inet: 127.0.0.1: 10023,
 ပါမစ်
 
smtpd_helo_required = ဟုတ်တယ်
smtpd_delay_reject = ဟုတ်တယ်
disable_vrfy_command = ဟုတ်တယ်

ကျနော်တို့ဖိုင်တွေဖန်တီးပါ / etc / postfix / body_checks y / etc / postfix / accounts_forwarding_copyဖိုင်ကိုပြုပြင်မွမ်းမံပါ / etc / postfix / header_checks.

  • တစ်ခုချင်းစီသည်၎င်းတို့နားလည်ပြီးလိုအပ်သည့်ရွေးချယ်မှုများကိုကြေငြာရမည်။.
[root @ linuxbox ~] # nano / etc / postfix / body_checks
# ဤဖိုင်ကိုပြုပြင်မွမ်းမံပါက postmap ကိုဖွင့်ရန် # မလိုအပ်ပါ # စည်းမျဉ်းများကိုစစ်ဆေးရန် root အဖြစ် run ပါ။ postmap -q 'စူပါအသစ် v1agra' regexp: / etc / postfix / body_checks
# ပြန်လာသင့်သည် # RJECT စည်းမျဉ်း (၂) Spam Anti-body ကိုပိတ်ပါ
/ Viagra / REJECT နည်းဥပဒေ ၁။ သတင်းစကား၏ခန္ဓာကိုယ်၏ Spam ဆန့်ကျင်ရေး
/ စူပါအသစ် v [i1] agra / REJECT စည်းမျဉ်း ၂။ Anti Spam message body

[root @ linuxbox ~] # nano / etc / postfix / accounts_ forwarding_copy
ပြုပြင်ပြီးပါကသင်လုပ်ရမည်။ postmap / etc / postfix / accounts_ forwarding_copy
# နှင့်ဖိုင်ကိုဖန်တီးသို့မဟုတ်တိုင်းတာသည် - # /etc/postfix/accounts_forwarding_copy.db
# ------------------------------------------ # တ ဦး တည်းကို forward ရန်အကောင့်တစ်ခုတည်း BCC မိတ္တူ # BCC = အနက်ရောင်ကာဗွန်မိတ္တူ # ဥပမာ - # webadmin@desdelinux.fan buzz@desdelinux.fan

[root @ linuxbox ~] # postmap / etc / postfix / accounts_ forwarding_copy

[root @ linuxbox ~] # nano / etc / postfix / header_checks
# ဖိုင်ရဲ့အဆုံးမှာထည့်ပါ။ Postmap ကိုပုံမှန်အသုံးအနှုန်းတွေဖြစ်လို့မလိုအပ်ပါဘူး
/ ^ အကြောင်းအရာ: =? Big5? / REJECT တရုတ်စာဝှက်ကိုဤဆာဗာမှလက်မခံပါ
/ ^ အကြောင်းအရာ: =? EUC-KR? / REJECT ဒီဆာဗာမှခွင့်မပြုပါ။ ကိုရီးယား encoding ကို
/ ^ အကြောင်းအရာ: ADV: / REJECT ဤဆာဗာမှလက်ခံခြင်းမရှိသောကြော်ငြာများ
/^From:.*\@.*\.cn/ REJECT ဝမ်းနည်းပါသည်၊ တရုတ်စာကိုဤနေရာတွင်ခွင့်မပြုပါ
/^From:.*\@.*\.kr/ REJECT ဝမ်းနည်းပါသည်၊ ကိုရီးယားစာကိုဤနေရာတွင်ခွင့်မပြုပါ
/^From:.*\@.*\.tr/ REJECT ဝမ်းနည်းပါသည်၊ ဤနေရာတွင်တူရကီစာကိုခွင့်မပြုပါ
/^From:.*\@.*\.ro/ REJECT ဝမ်းနည်းပါသည်၊ ရိုမေးနီးယားစာကိုဤနေရာတွင်ခွင့်မပြုပါ
/^(Received|Message-Id|X-(Mailer|Sender)):.*\t(AutoMail|E-Broadcaster|Emailer ပလက်တီနမ် | Thunder Server | eMarksman | Extractor | e-Merge | stealth from [^ ။ ] | Global Messenger၊ GroupMaster | Mailcast | MailKing | Match10 | MassE-Mail | massmail \ .pl | News Breaker | Powermailer | Quick Shot | Ready Aim မီး
/ ^ မှ: "spammer / REJECT
/ ^ မှ: "spam ကို / REJECT
/^Subject:.*viagra/ ကတ်
# အန္တရာယ်ရှိသော extension များ
/ name = [^> Iluminación * \ ။ (bat | cmd | exe | com | pif | reg | scr | vb | vbe | vbs) / REJECT REJECT ဤ extension များနှင့်တွဲထားသောဖိုင်များကိုကျွန်ုပ်တို့လက်မခံပါ။

ကျွန်ုပ်တို့သည် syntax ကိုစစ်ဆေးပြီး Apache နှင့် Postifx ကို restart လုပ်ပြီး Dovecot ကို enable and start လုပ်သည်

[root @ linuxbox ~] # postfix စစ်ဆေးပါ
[root @ linuxbox ~] #

[root @ linuxbox ~] # systemctl httpd ကိုပြန်လည်စတင်ပါ
[root @ linuxbox ~] # systemctl status httpd

[root @ linuxbox ~] # systemctl Postfix ကိုပြန်လည်စတင်ပါ
[root @ linuxbox ~] # systemctl အဆင့်အတန်း postfix

[root @ linuxbox ~] # systemctl အဆင့်အတန်း dovecot
● dovecot.service - Dovecot IMAP / POP3 အီးမေးလ်ဆာဗာတင်ပြီး - တင်ခဲ့သည်။ (/usr/lib/systemd/system/dovecot.service; ပိတ်ထားသည်။ ရောင်းချသူကြိုတင်သတ်မှတ်ထားသည် - ပိတ်ထားသည်) တက်ကြွစွာ - မလှုပ်မရှား (သေပြီ)

[root @ linuxbox ~] # systemctl က dovecot ကို enable
[root @ linuxbox ~] # systemctl သည် dovecot ကိုစတင်သည်
[root @ linuxbox ~] # systemctl dovecot ကိုပြန်လည်စတင်ပါ
[root @ linuxbox ~] # systemctl အဆင့်အတန်း dovecot

Console-level စစ်ဆေးမှုများ

  • အခြားပရိုဂရမ်များကိုတပ်ဆင်ခြင်းနှင့်ပြင်ဆင်ခြင်းမပြုမီ SMTP နှင့် POP ဝန်ဆောင်မှုများကိုအနည်းဆုံးစစ်ဆေးရန်အလွန်အရေးကြီးသည်.

ဆာဗာသူ့ဟာသူမှဒေသခံ

ဒေသခံအသုံးပြုသူထံအီးမေးလ်ပို့ပါမည် ခွေးရူး.

[root @ linuxbox ~] # echo "မင်္ဂလာပါ။ စာမေးပွဲဖြစ်သည်။ | mail -s" test "legolas

ကျနော်တို့၏စာတိုက်ပုံးကိုစစ်ဆေးပါ ခွေးရူး။

[root @ linuxbox ~] # openssl s_client -crlf -connect 127.0.0.1:110 -starttls pop3

မက်ဆေ့ခ်ျကိုပြီးနောက် Dovecot ကအဆင်သင့်ပဲ။ ကျွန်ုပ်တို့ဆက်လက်လုပ်ဆောင်သည်

---
+ OK Dovecot ကအဆင်သင့်ပဲ။
USER legolas + OK PASS legolas + OK Logged in ။ STAT + OK ကို 1 559 စာရင်း + OK ကို 1 မက်ဆေ့ခ်ျများ: 1 559 ။ RETR 1 + OK ကို 559 ရှစ်လုံးတွဲ Return-Path: X-Original မှ To: ပေးပို့သော legolas သို့ - legolas@desdelinux.fan ကိုလက်ခံရရှိခဲ့သည်: desdelinux.fan (userid 0 မှ Postfix၊ id) 7EA22C11FC57; Mon, 22 May 2017 10:47:10 -0400 (EDT) နေ့စွဲ - မွန်၊ ၂၂ မေလ ၂၀၁၇ 22:2017:10 -47 ရန်: legolas@desdelinux.fan အကြောင်းအရာ - အသုံးပြုသူကိုယ်စားလှယ်စမ်းသပ်မှု - Heirloom mailx 10 0400/12.5 / 7 MIME ဗားရှင်း - ၁.၀ အကြောင်းအရာအမျိုးအစား - စာသား / လွင်ပြင်၊ charset = us-ascii အကြောင်းအရာ - လွှဲပြောင်း - encoding က: 5bit Message-Id: <10EA1.0C7FC20170522144710.7@desdelinux.fan> မှ: root@desdelinux.fan (root) မင်္ဂလာပါ။ ဒါကစာမေးပွဲပါ။ ပြီးပြီအတော်လေး
[root @ linuxbox ~] #

LAN ပေါ်ရှိကွန်ပျူတာမှအဝေးမှ

နောက်စာတစ်စောင်ပို့ကြရအောင် ခွေးရူး LAN ပေါ်ရှိအခြားကွန်ပျူတာတစ်ခုမှ သတိပြုရမည်မှာ TLS လုံခြုံရေးသည်အသေးစားနှင့်အလတ်စားကွန်ယက်အတွင်း၌လုံးဝမလိုအပ်ပါ။

buzz @ sysadmin: ~ $ sendemail -f buzz@deslinux.fan
-t legolas@desdelinux.fan
-u "ဟယ်လို"
-m "သင်၏သူငယ်ချင်း Buzz ထံမှ Legolas ကိုနှုတ်ဆက်သည်။ "
-s mail.desdelinux.fan -o tls = no
မေလ 22 10:53:08 sysadmin sendemail [5866] - အီးမေးလ်ကိုအောင်မြင်စွာပို့သည်။

ကျနော်တို့မှတဆင့်ချိတ်ဆက်ရန်ကြိုးစားလျှင် telnet LAN ပေါ်ရှိ host တစ်ခုမှ - အင်တာနက်မှသော်လည်းကောင်း၊ Dovecot သို့သော်၊ ကျွန်ုပ်တို့သည်စာသားစစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းကိုပိတ်ထားသောကြောင့်၊

buzz @ sysadmin: 110 192.168.10.5Trying ~ $ telnet mail.fromlinux.fan
linuxbox.fromlinux.fan နှင့်ချိတ်ဆက်ထားသည်။ Escape ဇာတ်ကောင်သည် '^] ဖြစ်သည်။ + OK Dovecot ကအဆင်သင့်ပဲ။ အသုံးပြုသူ legolas
လုံခြုံမှုမရှိသော (SSL / TLS) ဆက်သွယ်မှုများကိုတားမြစ်ထားသော -ERR [AUTH] Plaintext authentication ကိုခွင့်ပြုသည်။
နုတ်ထွက်ပါ။ OK ကိုနိုင်ငံခြားကလက်ခံသူမှပိတ်ထားသည်။
buzz @ sysadmin: ~ $

ကျနော်တို့ကတဆင့်လုပ်ရပေမည် OpenSSL။ command ၏ပြီးပြည့်စုံသော output မှာ -

buzz @ sysadmin: ~ $ openssl s_client -crlf-connect mail.fromlinux.fan:110 -starttls pop3
ချိတ်ဆက်ထားသည် (00000003)
အတိမ်အနက် = 0 C = CU, ST = ကျူးဘား, L = ဟာဗာနာ၊ အို = FromLinux.Fan, OU = ဝါသနာရှင်များ၊ CN = * .fromlinux.fan, emailAddress = buzz@fromlinux.fan
အမှားအတည်ပြု: num = 18: ကိုယ့်ကိုယ်ကိုလက်မှတ်ထိုးလက်မှတ်ပြန်လာအတည်ပြု 1:
အတိမ်အနက် = 0 C = CU, ST = ကျူးဘား, L = ဟာဗာနာ၊ အို = FromLinux.Fan, OU = ဝါသနာရှင်များ၊ CN = * .fromlinux.fan, emailAddress = buzz@fromlinux.fan ပြန်လာကိုအတည်ပြုပါ။
--- လက်မှတ်ကွင်းဆက် 0 s: /C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiasts/CN = * ။ Desdelinux.fan/emailAddress=buzz@desdelinux.fan i: / C =CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiasts/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan --- ဆာဗာလက်မှတ် ----- BEGIN CERTIFICATE-- --- MIICyzCCAjSgAwIBAgIJAKUHI / 2ZD + MeMA0GCSqGSIb3DQEBBQUAMIGbMQswCQYD VQQGEwJDVTENMAsGA1UECBMEQ3ViYTEPMA0GA1UEBxMGSGFiYW5hMRcwFQYDVQQK Ew5EZXNkZUxpbnV4LkZhbjEUMBIGA1UECxMLRW50dXNpYXN0YXMxGTAXBgNVBAMU ECouZGVzZGVsaW51eC5mYW4xIjAgBgkqhkiG9w0BCQEWE2J1enpAZGVzZGVsaW51 eC5mYW4wHhcNMTcwNTIyMjAwODEwWhcNMTgwNTIyMjAwODEwWjCBmzELMAkGA1UE BhMCQ1UxDTALBgNVBAgTBEN1YmExDzANBgNVBAcTBkhhYmFuYTEXMBUGA1UEChMO RGVzZGVMaW51eC5GYW4xFDASBgNVBAsTC0VudHVzaWFzdGFzMRkwFwYDVQQDFBAq LmRlc2RlbGludXguZmFuMSIwIAYJKoZIhvcNAQkBFhNidXp6QGRlc2RlbGludXgu ZmFuMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7wckAiNNfYSz5hdePzKuZ Bnk m2MMuhGDvwrDSPDEcVutznbZSgJ9bvTo445TR + + nBmqxzJbpc OZ80lujS2hP XR7E9eWIXxr4fP4HpRrCA8NxlthEsapVMSHW + lnPBqF2b / Bt2eYyR7g JhtlP6gRG V57MmgL8BdYAJLvxqxDIxQIDAQABoxUwEzARBglghkgBhvhCAQEEBAMCBkAwDQYJ KoZIhvcNAQEFBQADgYEAAuYU1nIXTbXtddW + QkLskum7ESryHZonKOCelfn2vnRl 8oAgHg7Hbtg / e6sR / W9m3DObP5DEp3lolKKIKor7ugxtfA4PBtmgizddfDKKMDql LT + MV5 / DP1pjQbxTsaLlZfveNxfLRHkQY13asePy4fYJFOIZ4OojDEGQ6 / VQBI8 = ----- ----- END သည်လက်မှတ်ဘာသာရပ် = A / C = Cu / ST = ကျူးဘား / L ကို = ကျူးဘား / O = DesdeLinux.Fan /OU=Entusiasts/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan ထုတ်ပေးသူ = / C = CU / ST = ကျူးဘား / L = Habana / O = DesdeLinux.Fan / OU = Entusiasts / CN = * ။ Desdelinux .fan / emailAddress = buzz @ desdelinux.fan --- ဆာဗာ Temp Key: ECDH, secp384r1, 384 bits --- SSL လက်ဆွဲမှု - SSL လက်ဆွဲမှုက ၁၃၄၂ bytes ကိုဖတ်ပြီး ၄၁၁ bytes - New 1342 TLSv411 ရေးသားသည်။ Cipher သည် ECDHE-RSA-AES1-GCM-SHA3 ဆာဗာ၏ public key သည် 256 bit ဖြစ်သည်။ လုံခြုံသောပြန်လည်ညှိနှိုင်းမှုကိုထောက်ပံ့သည် IS ချုံ့သည်။ NONE တိုးချဲ့မှု: NONE SSL-Session: Protocol: TLSv384 Cipher: ECDHE-RSA-AES1024-GCM-SHA1.2 Session- ID: C256B384A745E4CB0236204DC16234CDBC15D9FF3F084125DB5989C5BF6E5295D4A Session-ID-ctx: Master-Key : 2D73C1904B204CEA564F76361AF50373AF8879D793C7F7506F04473777A6FD3503CD9F919BC1BFF837E67F29F309 Key ကို-Arg: အဘယ်သူမျှမ Krb352526 ကျောင်းအုပ်ကြီး: အဘယ်သူမျှမ PSK ဝိသေသလက္ခဏာ: အဘယ်သူမျှမ PSK ဝိသေသလက္ခဏာအရိပ်အယောင်: hs 5F5F300A0000FD4CD3F8BC29BFF7E4F63F72 Key ကို-Arg: အဘယ်သူမျှမ Krb7 ကျောင်းအုပ်ကြီး: အဘယ်သူမျှမ 6 PSK ဝိသေသလက္ခဏာ: အဘယ်သူမျှမ PSK ဝိသေသလက္ခဏာအရိပ်အယောင်: hs 4TLS session ကို 7 စက္ကန့် 1, f အဘယ်သူအားမျှ-XNUMX session ကို XNUMX XNUMX tlf စက္ကန့်တစ်ဦးလက်မှတ် fXNUMXfXNUMX လက်မှတ် ec XNUMXe XNUMXc N ကို: ။ ) zOcr ... အို .. ~ ။
 0010 - 2c d4 a8 92 2e ae-98 7e 87 6d 45 c5 17 a8, ........ ~ .mE ဖြစ်လိမ့်မည် ...
 0020 - db 3a 86 80 df 8b DC 8d-f8 1f 68 6e db a7 e3 86 ။ : ........ hn ....
 0030 - 08 35 e5 eb 98 b8 A4 98-68 b1 ea f7 72 f7 c1 79 .5 ...... ဇ ... r..y 0040 - 89 4a 28 e3 85 a4 8b da-e9 7a 29 c7 77 BF 22 0d .J (...... z) .w ။ "။
 0050 - bd 5c f6 61 8c a1 14 bd-cb 31 27 66 7a DC 51 28. \ ။ တစ် ဦး က ..... 1'fz.Q (0060 - b7 က de 35 bd 2b 0f d4 ec-d3 e0 14 c8 65 ။ 03 B1 35 ..5 + ....... e..5 0070 - ။ 38 34 f8 က de 48 da ae 31-90 bd f6 b0 e6 9c CF 19 84..H..1 ..... ...
 0080 - f5 42 56 13 88 b0 8c db-aa ee 5a d7 1b 2c dd (71BB ....... Z .. DC 0090c a7 z..p .... ခ ..... <။

+ OK Dovecot ကအဆင်သင့်ပဲ။
အသုံးပြုသူ legolas
+ အိုကေ
legolas ဖြတ်
+ အိုကေ logged in လုပ်သည်။
စာရင်း
+ OK ကို 1 မက်ဆေ့ခ်ျ: 1 1021 ။
ပြန်လည် 1
+ OK 1021 octets Return-Path: X-Original မှ To: legolas@desdelinux.fan ပေးပို့ - legolas@desdelinux.fan လက်ခံရရှိခဲ့သည်: desdelinux.fan (Postfix) မှ ESMTP id နှင့် 172.16.10.1C51886E11C8 အတွက် (sydadmin.desdelinux.fan (gateway [0)) မှ (sysadmin.desdelinux.fan မှ (gateway [22]) မှ။ ; Mon, 2017 May 15 09:11:0400 -919362.931369932 (EDT) Message-ID: <22-sendEmail@sysadmin> မှ: "buzz@deslinux.fan" To: "legolas@desdelinux.fan" သို့ အကြောင်းအရာ: မင်္ဂလာပါရက်စွဲ: မွန်၊ မေလ ၂၂ ရက် ၂၀၁၇ ၁၉ း ၉ း ၀၁ း ၀၀၀၀ X-Mailer: sendEmail-2017 MIME ဗားရှင်း - ၁.၀ အမျိုးအစား - မျိုးစုံ၊ boundary = "----EE-19 အတွက် ---- MIME ကန့်သတ်ချက်" ဤသည်မှာ MIME အမျိုးအစား multi- မက်ဆေ့ခ်ျတစ်ခုဖြစ်သည်။ ဤမက်ဆေ့ခ်ျကိုမှန်ကန်စွာပြသရန်သင်သည် MIME-Version 09 နှင့်လိုက်ဖက်သောအီးမေးလ်ပရိုဂရမ်တစ်ခုလိုအပ်သည်။ sendEmail-11 အတွက်အကြောင်းအရာအမျိုးအစား - စာသား / လွင်ပြင်; charset = "iso-0000-1.56" ပါဝင်သည့်အကြောင်းအရာ - လွှဲပြောင်းခြင်း - စာဝှက်ခြင်း - sendEmail-1.0-- အတွက်သင်၏သူငယ်ချင်း Buzz မှ Legolas အား 365707.724894495bit ကြိုဆိုသည်။
ထွက်သည်
+ OK ကိုထွက် Logging ။ ပိတ်သိမ်း
buzz @ sysadmin: ~ $

ရင်သွေး

ရင်သွေး PHP တွင်လုံးလုံးလျားလျားရေးသားထားသော web client တစ်ခုဖြစ်သည်။ ၎င်းတွင် IMAP နှင့် SMTP ပရိုတိုကောများအတွက် PHP PHP အထောက်အပံ့ပါဝင်ပြီးအသုံးပြုသောဘရောင်ဇာများနှင့်အများဆုံးအဆင်ပြေသည်။ ၎င်းသည်မည်သည့် IMAP server တွင်မဆိုမှန်ကန်စွာအလုပ်လုပ်သည်။ ၎င်းတွင် MIME အထောက်အပံ့၊ လိပ်စာစာအုပ်နှင့်ဖိုင်တွဲစီမံခန့်ခွဲမှုစသည့်အီးမေးလ်ဂလိုင်းတစ်ခုမှသင်လိုအပ်သောလုပ်ဆောင်နိုင်စွမ်းအားလုံးရှိသည်။

[root @ linuxbox ~] # yum တွင် squirrelmail ထည့်သွင်းပါ
[root @ linuxbox ~] # service ကို httpd restart လုပ်ပါ

[root @ linuxbox ~] # nano /etc/squirrelmail/config.php
$ domain = 'desdelinux.fan';
$ imapServerAddress = 'mail.fromlinux.fan';
$ imapPort = 143;
$ smtpServerAddress = 'desdelinux.fan';

[root @ linuxbox ~] # ၀ န်ဆောင်မှုကို httpd ပြန်ဖွင့်သည်

DNS ပေးပို့မူဝါဒမူဘောင် (သို့) SPF မှတ်တမ်း

ဆောင်းပါး၌ NSD အာဏာရှင် DNS Server + Shorewall "desdelinux.fan" ဇုန်ကိုအောက်ပါအတိုင်းပြုပြင်ထားသည်ကိုကျွန်ုပ်တို့တွေ့ရှိခဲ့ရပြီ -

root @ NS: ~ # nano /etc/nsd/desdelinux.fan.zone
linux.fan မှ $ မူလ။ SOA ns.fromlinux.fan တွင် $ TTL 3H @ ။ root.fromlinux.fan (1; အမှတ်စဉ် 1D; ၁ နာရီ refresh; 1W ကိုကြိုးစားကြည့်ပါ၊ 1H သက်တမ်းကုန်ဆုံးမည်); အနည်းဆုံးသို့မဟုတ်; အသက်ရှင်ရန်အပျက်သဘောဆောင်သော cache အချိန်; NS IN ns.fromlinux.fan တွင်။ @ IN MX 3 mail.fromlinux.fan ။
@ IN TXT "v = spf1 a: mail.desdelinux.fan -all"
; ; linux.fan @ IN မှ 172.16.10.10 မှတူးဖော်တွေ့ရှိချက်များကိုဖြေရှင်းရန် log ။ linux.fan မှ CNAME မှ 172.16.10.30 မေးလ်ထဲတွင် ns ။ linux.fan မှ CNAME တွင်စကားပြောပါ။ linux.fan မှ CNAME ရှိ www ။ ; ; XMPP နှင့်ဆက်စပ်သော SRV မှတ်တမ်းများ
_Xmpp-server._tcp IN linux.fan မှ SR 0 0 5269 IN ။ linux.fan မှ SRV 0 0 5222 အတွင်းရှိ _xmpp-client._tcp ။ linux.fan မှ SRV 0 0 5269 IN _jabber._tcp ။

၎င်းတွင် registry ကိုကြေငြာထားသည်။

@ IN TXT "v = spf1 a: mail.desdelinux.fan -all"

SME Network (သို့) LAN အတွက်တူညီသော parameter ကို configure လုပ်ရန် Dnsmasq configuration file ကိုအောက်ပါအတိုင်းပြုပြင်ရမည် -

# TXT မှတ်တမ်းများ။ ကျွန်ုပ်တို့သည် SPF စံချိန် txt-record = desdelinux.fan၊ "v = spf1 a: mail.desdelinux.fan -all" ကိုလည်းကြေငြာနိုင်သည်။

ထို့နောက် ၀ န်ဆောင်မှုကိုပြန်လည်စတင်ပါ

[root @ linuxbox ~] # service dnsmasq ပြန်လည်စတင်ပါ
[root @ linuxbox ~] # service dnsmasq status [root @ linuxbox ~] # host -t TXT mail.fromlinux.fan mail.fromlinux.fan သည် fromlinux.fan အတွက်နာမည်ပြောင်ဖြစ်သည်။ desdelinux.fan ဖော်ပြရန်စာသား "v = spf1 a: mail.desdelinux.fan -all"

ကိုယ်တိုင်လက်မှတ်ထိုးထားသောလက်မှတ်များနှင့် Apache သို့မဟုတ် httpd

သင်၏ဘရောင်ဇာကသင့်ကို“ ပိုင်ရှင်ကပြောလိမ့်မည် mail.fromlinux.fan သင်၏ဝက်ဘ်ဆိုက်ကိုမမှန်မကန်ပြုပြင်ပြီးပြီ သင်၏အချက်အလက်များကိုခိုးယူခြင်းမှကာကွယ်ရန် Firefox သည်ဤ ၀ ဘ်ဆိုဒ်နှင့်မဆက်သွယ်ပါ” မှန်ကန်သည်နှင့်လက်မှတ်ကိုလက်ခံပြီးသည်နှင့် client နှင့်ဆာဗာအကြားအချက်အလက်များသည်စာဝှက်ဖြင့်သွားလာခွင့်ပြုလိမ့်မည်။

အကယ်၍ သင်အလိုရှိလျှင်၎င်း၊ Certificate များကိုစုစည်းရန်နည်းလမ်းတစ်ခုအနေဖြင့် Apache အတွက် Postfix အတွက်သင်ကြေငြာခဲ့သောတူညီသောလက်မှတ်များကိုမှန်ကန်စွာကြေငြာနိုင်သည်။

[root @ linuxbox ~] # နာနို /etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/pki/tls/certs/fromlinux.fan.crt
SSLCertificateKeyFile /etc/pki/tls/private/fromlinux.fan.key

[root @ linuxbox ~] # ဝန်ဆောင်မှု httpd ကိုပြန်လည်စတင်
[root @ linuxbox ~] # ဝန်ဆောင်မှု httpd status ကို

Diffie-Hellman အုပ်စု

အင်တာနက်ပေါ်တွင်နေ့တိုင်းလုံခြုံရေးအကြောင်းအရာသည်ပိုမိုခက်ခဲလာသည်။ ဆက်သွယ်မှုများကိုအသုံးအများဆုံးတိုက်ခိုက်မှုတစ်ခု SSL ကိုသူလား logjam ၎င်းကိုခုခံကာကွယ်ရန် SSL configuration သို့ standard standard ထည့်ရန်လိုအပ်သည်။ ဒီအဘို့အရှိသေး၏ RFC-3526 «ပိုမိုသော modular ထပ်မံဖော်ပြခြင်း (MODP) Diffie-Hellman အုပ်စုတွေ Key Key Exchange (IKE)"။

[root @ linuxbox ~] # cd / etc / pki / tls /
[root @ linuxbox tls] # openssl dhparam -out private / dhparams.pem 2048
[root @ linuxbox tls] # chmod 600 private / dhparams.pem

ကျွန်ုပ်တို့ install လုပ်ခဲ့သည့် Apache ဗားရှင်းအရကျွန်ုပ်တို့သည်ဖိုင်မှ Diffie-Helman Group ကိုသုံးမည် /etc/pki/tls/dhparams.pem။ အကယ်၍ ၎င်းသည်ဗားရှင်း ၂.၄.၈ သို့မဟုတ်ထိုထက်နောက်ကျပါကဖိုင်ထဲကိုထည့်ရပါမည် /etc/httpd/conf.d/ssl.conf အောက်ပါလိုင်း:

SSLOpenSSLConfCmd DHParameters "/etc/pki/tls/private/dhparams.pem"

ကျွန်ုပ်တို့အသုံးပြုနေသော Apache ဗားရှင်းမှာ -

[root @ linuxbox tls] # yum အချက်အလက် httpd
တင်ထားသော plugins များ - fastestmirror, langpacks သိုလှောင်ထားသည့် hostfile မှမှန်အမြန်နှုန်းကိုတင်နေသည်။ ထည့်သွင်းထားသော package များအမည် - httpd Architecture: x86_64
ဗားရှင်း - ၂.၄.၆
ဖြန့်ချိမှု - 45.el7.centos အရွယ်အစား - ၉.၄ M Repository - repository မှတပ်ဆင်ထားသည်။ Base-Repo အနှစ်ချုပ် - Apache HTTP Server URL: http://httpd.apache.org/ လိုင်စင်: ASL 9.4 ဖော်ပြချက် - Apache HTTP Server သည် စွမ်းအားပြည့်၊ အကျိုးရှိစွာနှင့်တိုးချဲ့နိုင်သော - ဝဗ်ဆာဗာ။

၂.၄.၈.၈ မတိုင်မီကျွန်ုပ်တို့တွင်ဗားရှင်းရှိထားသဖြင့်ကျွန်ုပ်တို့သည် Diffie-Helman Group ၏ယခင်ထုတ်လုပ်ထားသော CRT အသိအမှတ်ပြုလက်မှတ်၏အဆုံးတွင်:

[root @ linuxbox tls] # cat private / dhparams.pem >> certs / desdelinux.fan.crt

အကယ်၍ သင်သည် DH parameters များကို CRT လက်မှတ်တွင်မှန်ကန်စွာထည့်သွင်းထားကြောင်းစစ်ဆေးလိုပါကအောက်ပါ command များကိုလုပ်ဆောင်ပါ။

[root @ linuxbox tls] # cat private / dhparams.pem 
----- အစပြုချက် DH parameter -----
MIIBCAKCAQEAnwfWSlirEuMwJft0hgAdB0km9d3qGGiErRXPfeZU+Tqp/ZFOCdzP
/O6NeXuHI4vnsTDWEAjXmpRzq/z1ZEWQa6j+l1PgTgk2XqaMViD/gN+sFPnx2EmV
keVcMDqG03gnmCgO9R4aLYT8uts5T6kBRhvxUcrk9Q7hIpGCzGtdgwaVf1cbvgOe
8kfpc5COh9IxAYahmNt+5pBta0SDlmoDz4Rk/4AFXk2mjpDYoizaYMPeIInGUzOv
/LE6Y7VVRY/BJG9EZ5pVYJPCruPCUHkhvm+r9Tt56slk+HE2d52uFRSDd2FxK3n3
cN1vJ5ogsvmHayWUjVUA18LLfGSxEFsc4wIBAg==
----- END DH PARAMETERS -----

[root @ linuxbox tls] # cat certs / desdelinux.fan.crt 
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN DH PARAMETERS-----
MIIBCAKCAQEAnwfWSlirEuMwJft0hgAdB0km9d3qGGiErRXPfeZU+Tqp/ZFOCdzP
/O6NeXuHI4vnsTDWEAjXmpRzq/z1ZEWQa6j+l1PgTgk2XqaMViD/gN+sFPnx2EmV
keVcMDqG03gnmCgO9R4aLYT8uts5T6kBRhvxUcrk9Q7hIpGCzGtdgwaVf1cbvgOe
8kfpc5COh9IxAYahmNt+5pBta0SDlmoDz4Rk/4AFXk2mjpDYoizaYMPeIInGUzOv
/LE6Y7VVRY/BJG9EZ5pVYJPCruPCUHkhvm+r9Tt56slk+HE2d52uFRSDd2FxK3n3
cN1vJ5ogsvmHayWUjVUA18LLfGSxEFsc4wIBAg==
----- END DH PARAMETERS -----

ဤပြောင်းလဲမှုများပြီးနောက်ကျွန်ုပ်တို့ Postfix နှင့် httpd ၀ န်ဆောင်မှုများကိုပြန်လည်စတင်ရမည်ဖြစ်သည်။

[root @ linuxbox tls] # service postfix ပြန်လည်စတင်ပါ
[root @ linuxbox tls] # ၀ န်ဆောင်မှုနောက်ခံအခြေအနေ
[root @ linuxbox tls] # service httpd ပြန်လည်စတင်သည်
[root @ linuxbox tls] # ၀ န်ဆောင်မှု httpd အခြေအနေ

Diffie-Helman Group ကိုကျွန်ုပ်တို့၏ TLS အသိအမှတ်ပြုလက်မှတ်များတွင်ထည့်သွင်းခြင်းသည် HTTPS ကိုဆက်သွယ်ခြင်းသည်အနည်းငယ်နှေးကွေးစေနိုင်သည်၊ သို့သော်လုံခြုံရေးအရထပ်မံဖြည့်စွက်သင့်သည်။

Squirrelmail စစ်ဆေးနေ

ထိုအခါ လက်မှတ်များမှန်ကန်စွာထုတ်လုပ်ပြီးဖြစ်ကြောင်းနှင့်၎င်းတို့အား console command များမှတဆင့်ပြုလုပ်သကဲ့သို့သူတို့၏မှန်ကန်သောလုပ်ဆောင်မှုကိုကျွန်ုပ်တို့အတည်ပြုကြောင်း၊ သင်နှစ်သက်သော browser ကို URL သို့ညွှန်ပြပါ။ http://mail.desdelinux.fan/webmail သက်ဆိုင်ရာလက်မှတ်ကိုလက်ခံပြီးနောက် web client နှင့်ချိတ်ဆက်လိမ့်မည်။ သတိပြုရန်မှာ HTTP protocol ကိုသင်သတ်မှတ်သည်ဖြစ်သော်လည်း၎င်းသည် HTTPS သို့လမ်းကြောင်းပြောင်းလိမ့်မည်၊ ၎င်းသည် Squirrelmail အတွက် CentOS ကမ်းလှမ်းသော default configuration ကြောင့်ဖြစ်သည်။ ဖိုင်ကိုကြည့်ပါ /etc/httpd/conf.d/squirrelmail.conf.

အသုံးပြုသူစာတိုက်ပုံးများအကြောင်း

Dovecot ကဖိုင်တွဲထဲမှာ IMAP စာတိုက်ပုံးတွေကိုဖန်တီးပေးတယ် နေအိမ် အသုံးပြုသူတစ် ဦး စီ၏

[root @ linuxbox ~] # ls -la /home/legolas/mail/.imap/
စုစုပေါင်း 12 drwxrwx --- ။ 5 legolas 4096 မေလ 22 12:39 မေးလ်။ drwx ------ ။ 3 legolas legolas 75 မေလ 22 11:34 .. ------ -rw ။ 1 legolas legolas 72 မေလ 22 11:34 dovecot.mailbox.log -rw ------- ။ 1 legolas legolas မေလ 8 22 12:39 dovecot-uidvalidity -r - r - r-- ။ 1 legolas 0 င်မေလ 22 10:12 legolas dovecot-uidvalidity.5922f1d1 drwxrwx --- ။ 2 legolas မေလ 56 22 10:23 INBOX drwx ------ မေးလ်။ 2 legolas legolas 56 မေလ 22 12:39 drwx ပေးပို့ခဲ့သည်။ 2 legolas legolas 30 ရက်မေလ 22 11:34 အမှိုက်

၎င်းတို့ကို / var / mail / တွင်သိမ်းထားသည်။

[root @ linuxbox ~] # လျော့နည်း / var / mail / legolas
MAILER_DAEMON မှမေလ ၂၂ ရက် ၁၀ း ၂၈ ရက် ၂၀၁၇ ရက်၊ မွန်၊ ၂၂ မေလ ၂၀၁၇ 22:10:28 -00 မှ: မေးလ်စနစ်အတွင်းပိုင်းဒေတာများ အကြောင်းအရာ - ဤစာတိုကိုမဖျက်ပါနှင့် - အတွင်းပိုင်းအချက်အလက်ဖိုင်တွဲ - မက်ဆေ့ခ်ျအိုင်ဒီ - <2017 @ linuxbox> X-IMAP: 22 2017 အခြေအနေ: RO ဤစာသားသည်သင်၏မေးလ်ဖိုင်တွဲ၏အတွင်းပိုင်းပုံစံ၏အစိတ်အပိုင်းတစ်ခုဖြစ်သည်။ ။ ၎င်းကိုစာပို့စနစ်ဆော့ဗ်ဝဲကအလိုအလျောက်ဖန်တီးပေးတယ်။ ပယ်ဖျက်ပါကအရေးကြီးသောဖိုင်တွဲဒေတာများဆုံးရှုံးသွားပြီး၎င်းကိုကန ဦး တန်ဖိုးများသို့ပြန်သွားပါလိမ့်မည်။ root@desdelinux.fan မှမွန်မေလ 10 28:00:0400 1495463280 Return-Path မှ X-Original မှ To: ပေးပို့သော legolas သို့ - legolas@desdelinux.fan ရရှိခဲ့သည် - desdelinux.fan (userid 1495462351 မှ Postfix၊ id) 0000000008EA22C10FC47; Mon, 10 May 2017 0:7:22 -11 (EDT) နေ့စွဲ - မွန်၊ ၂၂ မေလ ၂၀၁၇ 57:22:2017 -10 ရန်: legolas@desdelinux.fan အကြောင်းအရာ - အသုံးပြုသူကိုယ်စားလှယ်စမ်းသပ်မှု - Heirloom mailx 47 10/0400 / 22 MIME ဗားရှင်း - ၁.၀ အကြောင်းအရာအမျိုးအစား - စာသား / လွင်ပြင်၊ charset = us-ascii အကြောင်းအရာ - လွှဲပြောင်း - encoding က: 2017bit Message-Id: <10EA47C10FC0400@desdelinux.fan> မှ: root@desdelinux.fan (root) X-UID: 12.5 Status: RO မင်္ဂလာပါ။ ဤသည် buzz@deslinux.fan မှစာမေးပွဲဖြစ်သည်မေလ 7 5:10:1.0 7 Return-Path: X-Original-To: legolas@desdelinux.fan ပေးပို့ - to: legolas@desdelinux.fan လက်ခံရရှိခဲ့သည် - desdelinux.fan (Postfix) မှ sysadmin.desdelinux.fan (gateway [20170522144710.7]) မှ ESMTP id အတွက် C22DC11FC57 ဖြင့် (gateway [7]) မှ။ ; Mon, 22 May 10 53:08:2017 -172.16.10.1 (EDT) Message-ID: <184-sendEmail@sysadmin> မှ: "buzz@deslinux.fan" To: "legolas@desdelinux.fan" သို့ အကြောင်းအရာ: မင်္ဂလာပါရက်စွဲ၊ မွန်၊ ၂၂ မေလ ၂၀၁၇ 11:57:22 +2017 X-Mailer: sendEmail-10 MIME-version: ၁.၀ အမျိုးအစား - မျိုးစုံ၊ sendEmail-53 အတွက် boundary = "---- MIME ကန့်သတ်ချက်
/ var / mail / legolas

PAM miniseries အကျဉ်းချုပ်

Mailserver ၏အဓိကအချက်ကိုကြည့်ပြီးလုံခြုံရေးအပေါ်အနည်းငယ်အလေးထားခဲ့သည်။ ဆောင်းပါးသည်စာမူတစ်ခုအားစာပို့စနစ်ဖြင့်ကိုယ်တိုင်ကိုယ်ကျအကောင်အထည်ဖော်ခြင်းကဲ့သို့ရှုပ်ထွေးပြီးအမှားအယွင်းများဖြစ်ပေါ်နိုင်သည့်ခေါင်းစဉ်တစ်ခုအတွက် Entry Point အဖြစ်ဆောင်ရွက်မည်ဟုကျွန်ုပ်တို့မျှော်လင့်ပါသည်။

ကျွန်ုပ်တို့သည် local user authentication ကိုအသုံးပြုသည်။ အဘယ်ကြောင့်ဆိုသော်ဖိုင်ကိုမှန်ကန်စွာဖတ်ပါက /etc/dovecot/conf.d/10-auth.confနောက်ဆုံး၌၎င်းတွင်ပါဝင်သည်ကိုကျွန်ုပ်တို့တွေ့ရမည် -ပုံမှန်အားဖြင့်- စနစ်သုံးစွဲသူများ၏စစ်မှန်ကြောင်းအထောက်အထားပြဖိုင် ! auth-system.conf.ext ပါဝင်သည်။ အတိအကျဤဖိုင်သည်၎င်း၏ခေါင်းစီးတွင်ကျွန်ုပ်တို့အားပြောပြသည် -

[root @ linuxbox ~] # လျော့နည်း /etc/dovecot/conf.d/auth-system.conf.ext
# စနစ်အသုံးပြုသူများအတွက်စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်း။ 10-auth.conf မှပါဝင်သည်။ # # # # Pam authentication ။ အများဆုံးစနစ်များအားဖြင့်ယနေ့ခေတ် ဦး စားပေး။
# PAM ကို userdb passwd သို့မဟုတ် userdb static နှင့်ပုံမှန်အားဖြင့်အသုံးပြုသည်။ # မှတ်ချက် - သင်အမှန်တကယ်အလုပ်လုပ်ရန် PAM # authentication အတွက်ဖန်တီးထားသော /etc/pam.d/dovecot ဖိုင်လိုအပ်လိမ့်မည်။ passdb {driver = pam # [session = yes] [setcred = yes] [failure_show_msg = yes] [max_requests = ] # [cache_key = ] [ ] #args = dovecot}

နှင့်အခြားဖိုင်တည်ရှိ /etc/pam.d/dovecot:

[root @ linuxbox ~] # cat /etc/pam.d/dovecot 
#% PAM-1.0 auth လိုအပ် pam_nologin.so auth တွင် password-auth အကောင့်ပါဝင်သည်။

ကျွန်ုပ်တို့သည် PAM စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းနှင့် ပတ်သက်၍ အဘယ်အရာကိုဖော်ပြရန်ကြိုးစားနေသနည်း။

  • CentOS, Debian, Ubuntu နှင့်အခြား Linux ဖြန့်ချိမှုများသည် Postifx နှင့် Dovecot ကို local authentication ကို default အနေဖြင့်ထည့်သွင်းထားသည်။
  • အင်တာနက်ပေါ်ရှိဆောင်းပါးအတော်များများသည်သုံးစွဲသူများနှင့် Mailserver နှင့်သက်ဆိုင်သောအခြားအချက်အလက်များကိုသိမ်းဆည်းရန် MySQL နှင့်မကြာမီက MariaDB ကိုအသုံးပြုသည်။ သို့သော်ဤသည်မှာအသုံးပြုသူထောင်ပေါင်းများစွာ၏ဆာဗာများဖြစ်ပြီးရာပေါင်းများစွာသောအသုံးပြုသူများပါ ၀ င်သောသာမာန်အသေးစားနှင့်အလတ်စားစီးပွားရေးကွန်ယက်တစ်ခုအတွက်မဟုတ်ပါ။
  • PAM မှတဆင့်စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းသည်ဤ miniseries တွင်တွေ့ခဲ့သည့်အတိုင်း server တစ်ခုတည်းပေါ်တွင်လည်ပတ်နေသမျှကာလပတ်လုံးကွန်ယက်ဝန်ဆောင်မှုများကိုထောက်ပံ့ရန်လိုအပ်သည်။
  • LDAP ဒေတာဘေ့စ်တွင်သိမ်းဆည်းထားသောအသုံးပြုသူများသည်၎င်းတို့ကိုဒေသခံသုံးစွဲသူများကဲ့သို့မြေပုံဆွဲနိုင်သည်။ PAM authentication ကို LDAP client များအနေဖြင့်ဗဟို authentication server သို့ဆောင်ရွက်သောကွဲပြားခြားနားသော Linux server များမှကွန်ယက်ဝန်ဆောင်မှုများကိုထောက်ပံ့ရန်အသုံးပြုနိုင်သည်။ ဤနည်းအားဖြင့်ကျွန်ုပ်တို့သည်ဗဟို LDAP ဆာဗာဒေတာဘေ့စ်တွင်သိမ်းဆည်းထားသောသုံးစွဲသူများ၏အထောက်အထားများနှင့်အတူအလုပ်လုပ်မည်ဖြစ်ပြီး၎င်းသည်ဒေသခံအသုံးပြုသူများနှင့်ဒေတာဘေ့စ်ကိုထိန်းသိမ်းရန်မရှိမဖြစ်လိုအပ်သည်မဟုတ်ပါ။

လာမယ့်စွန့်စားမှုတိုင်အောင်!


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

9 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   ပုတ်သင်ညိုတစ်ကောင် ဟုသူကပြောသည်

    လက်တွေ့တွင်၎င်းသည် sysadmin တစ်ခုထက် ပို၍ ပြင်းထန်သောခေါင်းကိုက်ခြင်းကိုဖြစ်စေသည့်လုပ်ငန်းစဉ်တစ်ခုဖြစ်သည်ဟုယုံကြည်ပါ။ နောင်တွင်၎င်းသည်သူတို့၏ကိုယ်ပိုင်အီးမေးလ်များကိုစီမံလိုသောမည်သူမဆိုအတွက်ရည်ညွှန်းလမ်းညွှန်ဖြစ်လိမ့်မည်၊ postfix, dovecot, squirrelmail ကိုပေါင်းစပ်တဲ့အခါ abc ထဲမှာ ..

    သင်၏ချီးကျူးထိုက်သောထည့်ဝင်မှုအတွက်ကျေးဇူးတင်ပါသည်။

  2.   Darko ဟုသူကပြောသည်

    လုံခြုံမှုနှင့် ပတ်သက်၍ PGP ဖြင့် Mailpile ကိုအသုံးပြုပါ။ Roundcube တွင်အလိုအလျောက်ပိုမိုကောင်းမွန်သည့်အပြင် PGP ကိုလည်းပေါင်းစပ်နိုင်သည်။

  3.   မာတင် ဟုသူကပြောသည်

    3 ရက်အကြာကငါ post ကိုဖတ်တယ်, ငါကျေးဇူးတင်ဖို့ဘယ်လိုငါသိ၏။ mail server တပ်ဆင်ရန်ကျွန်ုပ်မရည်ရွယ်သော်လည်း၊ အထူးသဖြင့်သင် centOS ကိုသုံးသောအခါလက်မှတ်များဖန်တီးခြင်း၊ အခြားအသုံးချပရိုဂရမ်များနှင့်ဤသင်ခန်းစာများအတွက်အသုံးဝင်သည်ကိုတွေ့မြင်ရန်အမြဲတမ်းအထောက်အကူပြုသည်။

  4.   ဖယ်ဒရယ် ဟုသူကပြောသည်

    Manuel Cillero: Postfix နှင့် Dovecot ကိုအခြေခံပြီးမေးလ်ဆာဗာ၏အနိမ့်ဆုံးဖြစ်သောဤဆောင်းပါးကိုသင်၏ဘလော့ဂ်နှင့်ချိတ်ဆက်မှုအတွက်ကျေးဇူးတင်ပါသည်။

    Lizard: ခင်ဗျားရဲ့အကဲဖြတ်ချက်ကိုကောင်းကောင်းလက်ခံတယ်။ ကျေးဇူးတင်ပါတယ်။

    Darko - ကျနော့်ဆောင်းပါးအားလုံးနီးပါးမှာ "လူတိုင်းကသူတို့ကြိုက်နှစ်သက်တဲ့ပရိုဂရမ်တွေနဲ့ ၀ န်ဆောင်မှုတွေကိုအကောင်အထည်ဖော်နေကြတယ်" လို့ဒါမှမဟုတ်လုံးဝမပြောပါဘူး။ မှတ်ချက်အတွက်ကျေးဇူးတင်ပါတယ်

    မာတင် - ဒီဆောင်းပါးကိုဖတ်တဲ့အတွက်ကျေးဇူးတင်ပါတယ်။ မင်းရဲ့အလုပ်မှာမင်းကိုကူညီလိမ့်မယ်လို့မျှော်လင့်ပါတယ်။

  5.   ရာသီခွင် Carburus ဟုသူကပြောသည်

    ကြီးမားတဲ့ဆောင်းပါးသူငယ်ချင်း Federico ။ ထိုကဲ့သို့သောကောင်းတစ် ဦး tuto အတွက်ကျေးဇူးတင်ပါတယ်။

  6.   သီရိ ဟုသူကပြောသည်

    ငါအီးမေးလ်ထည့်တိုင်းအချိန်တိုင်းစနစ်အသုံးပြုသူကိုမဖန်တီးရန်ရှောင်ကြဉ်ရန် "virtual users" ကိုသုံးလိမ့်မည်ဖြစ်သော်လည်းကျွန်ုပ်သည်အရာရာများစွာကိုလေ့လာခဲ့ပြီးဤသည်မှာကျွန်ုပ်စောင့်နေသောပို့စ်အမျိုးအစားဖြစ်သည်။

  7.   Willinton Acevedo Rueda ဟုသူကပြောသည်

    ကောင်းသောနေ့လည်ခင်း,

    Fedora directory server + postifx + dovecot + thunderbird or outlook နှင့်အတူတူလုပ်ရန်သူတို့သည်ဝံ့ဝံ့ကြလိမ့်မည်။

    ကျွန်ုပ်တွင်အစိတ်အပိုင်းတစ်ခုရှိသော်လည်းကျွန်ုပ်အခိုင်အမာရှိနေသည်။ စာရွက်စာတမ်းအား @desdelinux အသိုင်းအဝိုင်းအားဝမ်းမြောက်စွာဝေမျှလိမ့်မည်

  8.   phico ဟုသူကပြောသည်

    ငါကဒီထက်ပိုပြီးလည်ပတ်မှုပေါင်း ၃၀၀၀ ကျော်လိမ့်မယ်လို့မထင်ခဲ့ဘူး။

    မင်္ဂလာပါဆရာမ!

  9.   အမှောင် ဟုသူကပြောသည်

    အလွန်ကောင်းတဲ့သင်ခန်းစာလုပ်ဖော်ကိုင်ဖက်။
    Debba 10 အတွက် Samba4 ပေါ်တွင်တပ်ဆင်ထားသော Active Directory ကိုအသုံးပြုသူများနှင့်သင်ပြုလုပ်နိူင်သည်။ ???
    အတူတူပဲဖြစ်လိမ့်မယ်လို့ကျွန်တော်ထင်တယ်ဒါပေမယ့် authentication type ကိုပြောင်းခဲ့တယ်။
    ကိုယ်တိုင်လက်မှတ်ထိုးလက်မှတ်ကိုဖန်တီးရန်သင်အပ်နှံခဲ့သောကဏ္သည်အလွန်စိတ်ဝင်စားဖွယ်ဖြစ်သည်။

ဘောလ်(မှန်)