Postfix + Dovecot + Squirrelmail和本地用戶-SME Networks

系列總索引: 中小企業計算機網絡:簡介

本文是小型系列的延續和最後一部:

你好朋友和朋友們!

很多 熱心者 他們想擁有自己的郵件服務器。 他們不想使用在問號之間使用“隱私”的服務器。 在您的小型服務器上實施服務的負責人不是該主題的專家,並且將首先嘗試安裝將來和完整的郵件服務器的核心。 是使完整郵件服務器的“等式”有點難以理解和應用。 😉

邊距註釋

  • 有必要弄清楚郵件服務器中涉及的每個程序執行哪些功能。 作為初步指南,我們給出了一系列有用的鏈接,並聲明了它們被訪問的目的。.
  • 除非您是每天執行此類任務的“選擇者”之一,否則從頭開始手動實施“完整郵件服務”是一個令人厭煩的過程。 郵件服務器通常由分別處理的各種程序組成 SMTP, POP / IMAP,郵件的本地存儲,與處理相關的任務 垃圾郵件,防病毒等所有這些程序都必須正確相互通信。
  • 在管理用戶方面,沒有一種適合所有或“最佳實踐”的規模。 在哪里以及如何存儲消息,或者如何使所有組件作為一個整體工作。
  • Mailserver的組裝和微調在諸如權限和文件所有者,選擇由哪個用戶負責特定進程的事務以及某些深奧的配置文件中的小錯誤方面往往令人討厭。
  • 除非您非常清楚自己在做什麼,否則最終結果將是郵件服務器不安全或功能不正常。 在實施結束時,它行不通,這可能是邪惡的一種。
  • 我們可以在Internet上找到許多有關如何製作郵件服務器的食譜。 最完整的之一-在我個人看來-是作者提供的 伊瓦·亞伯拉罕森(Ivar Abrahamsen) 在其2017年XNUMX月的第十三版中,«如何在GNU / Linux系統上設置郵件服務器“。
  • 我們還建議您閱讀文章«Ubuntu 14.04上的郵件服務器:Postfix,Dovecot,MySQL«, 要么 ”Ubuntu 16.04上的郵件服務器:Postfix,Dovecot,MySQL“。
  • 真正。 在這方面最好的文檔可以用英語找到。
    • 儘管我們從未像以往那樣忠實地指導郵件服務器 如何… 在上一段中提到,一步一步地遵循它的事實將使我們對我們將要面對的事情有一個很好的認識。
  • 如果您只需要幾個步驟就可以擁有完整的Mailserver,則可以下載圖像 iRedOS-0.6.0-CentOS-5.5-i386.iso,或者尋找更現代的版本,無論是iRedOS還是 紅郵。 這是我個人推薦的方式。

我們將安裝和配置:

仍有待完成:

至少還有以下服務有待實施:

  • 後灰色:Postfix服務器的“灰色列表”策略並拒絕垃圾郵件。
  • 新的:用於在MTA與病毒掃描程序和內容過濾器之間創建接口的腳本。
  • Clamav防毒軟體:防病毒套件
  • SpamAssassin的:提取垃圾郵件
  • 剃刀 (皮佐爾):通過分佈式協作網絡捕獲垃圾郵件。 Vipul Razor網絡維護著垃圾郵件或垃圾郵件傳播的更新目錄。
  • DNS記錄“ DomainKeys標識郵件”或 DKIM.

配套 Postgrey,新的,克拉馬夫,spamassassin,剃刀 y z 它們可以在程序存儲庫中找到。 我們還將找到該程序 opendkim.

  • 如果我們不希望我們的郵件服務器被其他郵件服務(例如: Gmail的, Yhoo, Hotmail的.

初步檢查

請記住,本文是其他文章的續篇 CentOS 7上的Squid + PAM身份驗證.

連接到內部網絡的Ens32 LAN接口

[root @ linuxbox〜]#nano / etc / sysconfig / network-scripts / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
區域=公共

[root @ linuxbox〜]#ifdown ens32 && ifup ens32

連接到Internet的Ens34 WAN接口

[root @ linuxbox〜]#nano / etc / sysconfig / network-scripts / ifcfg-ens34
DEVICE = ens34 ONBOOT =是BOOTPROTO =靜態HWADDR = 00:0c:29:da:a3:e7 NM_CONTROLLED =否IPADDR = 172.16.10.10 NETMASK = 255.255.255.0#ADSL路由器通過以下地址與該接口連接IP網關= 172.16.10.1域= desdelinux.fan DNS1 = 127.0.0.1
區域=外部

局域網中的DNS解析

[root @ linuxbox〜]#cat /etc/resolv.conf從linux.fan搜索nameserver 127.0.0.1 nameserver 172.16.10.30 [root @ linuxbox〜]#主機郵件
mail.desdelinux.fan是linuxbox.desdelinux.fan的別名。 linuxbox.desdelinux.fan的地址為192.168.10.5 linuxbox.desdelinux.fan郵件由1個mail.desdelinux.fan處理。

[root @ linuxbox〜]#主機mail.fromlinux.fan
mail.desdelinux.fan是linuxbox.desdelinux.fan的別名。 linuxbox.desdelinux.fan的地址為192.168.10.5 linuxbox.desdelinux.fan郵件由1個mail.desdelinux.fan處理。

互聯網上的DNS解析

buzz @ sysadmin:〜$ host mail.fromlinux.fan 172.16.10.30
使用域服務器:名稱:172.16.10.30地址:172.16.10.30#53別名:mail.desdelinux.fan是desdelinux.fan的別名。
來自linux.fan的地址為172.16.10.10
desdelinux.fan郵件由10個mail.desdelinux.fan處理。

在本地解析主機名“ desdelinux.fan”時出現問題

如果您在解析主機名時遇到問題«來自linux.fan“ 來自 區域網路,嘗試註釋掉文件行 /etc/dnsmasq.conf 聲明在哪裡 本地= /來自linux.fan /。 然後,重新啟動Dnsmasq。

[root @ linuxbox〜]#nano /etc/dnsmasq.conf#註釋以下行:
#local = / desdelinux.fan /

[root @ linuxbox〜]#服務dnsmasq重新啟動
重定向到/ bin / systemctl重新啟動dnsmasq.service

[root @ linuxbox〜]#服務dnsmasq的狀態

[root @ linuxbox〜]#來自linux.fan的主機
desdelinux.fan的地址為172.16.10.10 desdelinux.fan郵件由10個mail.desdelinux.fan處理。

後綴和鴿舍

可以在以下位置找到有關Postfix和Dovecot的大量文檔:

[root @ linuxbox〜]#ls /usr/share/doc/postfix-2.10.1/
bounce.cf.default許可自述文件-Postfix-SASL-RedHat.txt兼容性main.cf.default TLS_ACKNOWLEDGEMENTS示例README_FILES TLS_LICENSE

[root @ linuxbox〜]#ls /usr/share/doc/dovecot-2.2.10/
作者COPYING.MIT dovecot-openssl.cnf新聞Wiki複製ChangeLog example-config自述文件COPYING.LGPL documentation.txt mkcert.sh solr-schema.xml

在CentOS 7中,當我們選擇基礎結構服務器的選項時,默認情況下將安裝Postfix MTA。 我們必須檢查SELinux上下文是否允許寫入本地消息隊列中的Potfix:

[root @ linuxbox〜]#getsebool -a | grep後綴
postfix_local_write_mail_spool-> on

FirewallD中的修改

使用圖形界面配置FirewallD,我們必須確保為每個區域啟用以下服務和端口:

#------------------------------------------------- -----
#在FirewallD中修復
#------------------------------------------------- -----
#防火牆
#公共區域:http,https,imap,pop3,smtp服務
#公共區域:端口80、443、143、110、25

#外部區域:http,https,imap,pop3s,smtp服務
#外部區域:端口80、443、143、995、25

我們安裝Dovecot和必要的程序

[root @ linuxbox〜]#百勝安裝dovecot mod_ssl procmail telnet

最低鴿舍配置

[root @ linuxbox〜]#nano /etc/dovecot/dovecot.conf
協議 = imap pop3 lmtp
 = *,::
登錄問候 = Dovecot準備好了!

我們明確禁用Dovecot的純文本身份驗證:

[root @ linuxbox〜]#nano /etc/dovecot/conf.d/10-auth.conf 
disable_plaintext_auth =是

我們聲明該組具有與Dovecot進行交互的必要特權,以及消息的位置:

[root @ linuxbox〜]#nano /etc/dovecot/conf.d/10-mail.conf
mail_location = mbox:〜/ mail:INBOX = / var / mail /%u
mail_privileged_group =郵件
mail_access_groups =郵件

鴿舍證書

Dovecot根據文件中的數據自動生成您的測試證書 /etc/pki/dovecot/dovecot-openssl.cnf。 要根據我們的要求生成新證書,我們必須執行以下步驟:

[root @ linuxbox〜]#cd / etc / pki / dovecot /
[root @ linuxbox dovecot]#nano dovecot-openssl.cnf
[req] default_bits = 1024 crypto_key =是傑出名稱= req_dn x509_extensions = cert_type提示=否[req_dn]#國家(2個字母代碼)C = CU#省或州名稱(全名)ST =古巴#地點名稱(例如城市)L = Habana#組織(例如公司)O = FromLinux.Fan#組織單位名稱(例如部門)OU =發燒友#通用名稱(*也可以是.example.com)CN = *。Desdelinux.fan#E -mail聯繫人emailAddress=buzz@desdelinux.fan [cert_type] nsCertType =服務器

我們消除測試證書

[root @ linuxbox dovecot]#rm證書/ dovecot.pem 
rm:刪除常規文件“ certs / dovecot.pem”嗎? (y / n)y
[root @ linuxbox dovecot]#rm私人的/ dovecot.pem 
rm:刪除常規文件“ private / dovecot.pem”? (y / n)y

我們複製並執行腳本 證書文件 從文檔目錄

[root @ linuxbox dovecot]#cp /usr/share/doc/dovecot-2.2.10/mkcert.sh。 [root @ linuxbox dovecot]#bash mkcert.sh 
生成1024位RSA私鑰...... ++++++ ................ ++++++將新的私鑰寫入'/ etc / pki / dovecot / private / dovecot.pem'----- subject = /C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=Entusiasts/CN=*.desdelinux.fan/emailAddress= buzz@desdelinux.fan SHA1指紋= 5F:4A:0C:44:EC:EC:EF:95:73:3E:1E:37:D5:05:F8:23:7E:E1:A4:5A

[root @ linuxbox dovecot]#ls -l certs /
總計4 -rw -------。 1根root 1029 May 22 16:08 dovecot.pem
[root @ linuxbox dovecot]#ls -l private /
總計4 -rw -------。 1根root 916 May 22 16:08 dovecot.pem

[root @ linuxbox dovecot]#服務dovecot重新啟動
[root @ linuxbox dovecot]#服務鴿狀態

後綴證書

[root @ linuxbox〜]#cd / etc / pki / tls / [root @ linuxbox tls]#openssl req -sha256 -x509 -nodes -newkey rsa:4096天1825 \ -out certs / desdelinux.fan.crt -keyout私人/ desdelinux.fan.key

生成4096位RSA私鑰......... ++ .. ++將新的私鑰寫入'private / domain.tld.key'-----將要求您輸入信息它將合併到您的證書申請中。 您將要輸入的是專有名稱或DN。 有很多字段,但您可以留空。對於某些字段,將有一個默認值;如果輸入“。”,則該字段將保留為空白。 -----國家名稱(2個字母代碼)[XX]:CU州或省名稱(全名)[]:古巴地區名稱(例如城市)[默認城市]:Habana組織名稱(例如公司)[ Default Company Ltd]:desdeLinux.Fan組織單位名稱(例如,部分)[]:Entusiasts通用名稱(例如,您的名稱或服務器的主機名)[]:desdelinux.fan電子郵件地址[]:buzz@desdelinux.fan

最小的Postfix配置

我們添加到文件末尾 / etc / aliases中 下一個:

根:嗡嗡聲

為了使更改生效,我們執行以下命令:

[root @ linuxbox〜]#newaliases

可以通過直接編輯文件來完成Postifx配置 /etc/postfix/main.cf 或通過命令 後置 請注意,我們要修改或添加的所有參數都反映在控制台的一行中:

  • 每個人都必須聲明他們了解和需要的選項!.
[root @ linuxbox〜]#postconf -e'myhostname = desdelinux.fan'
[root @ linuxbox〜]#postconf -e'mydomain = desdelinux.fan'
[root @ linuxbox〜]#postconf -e'myorigin = $ mydomain'
[root @ linuxbox〜]#postconf -e'inet_interfaces =全部'
[root @ linuxbox〜]#postconf -e'mydestination = $ myhostname,localhost。$ mydomain,localhost,$ mydomain,mail。$ mydomain,www。$ mydomain,ftp。$ mydomain'

[root @ linuxbox〜]#postconf -e'mynetworks = 192.168.10.0/24,172.16.10.0/24,127.0.0.0/8'
[root @ linuxbox〜]#postconf -e'mailbox_command = / usr / bin / procmail -a“ $ EXTENSION”'
[root @ linuxbox〜]#postconf -e'smtpd_banner = $ myhostname ESMTP $ mail_name($ mail_version)'

我們添加到文件末尾 /etc/postfix/main.cf 下面給出的選項。 要了解它們各自的含義,建議閱讀隨附的文檔。

biff =否
append_dot_mydomain =否
延遲警告時間 = 4 小時
readme_directory =否
smtpd_tls_cert_file = /etc/pki/certs/desdelinux.fan.crt
smtpd_tls_key_file = /etc/pki/private/desdelinux.fan.key
smtpd_use_tls =是
smtpd_tls_session_cache_database = btree:$ {數據目錄} / smtpd_scache
smtp_tls_session_cache_database = btree:$ {數據目錄} / smtp_scache
smtpd_relay_restrictions =許可_我的網絡許可_sasl_已認證的延期_未認證_目的地

#最大郵箱大小1024 MB = 1 g和g
Mailbox_size_limit = 1073741824

receive_delimiter = +
max_queue_lifetime = 7天
header_checks = regexp:/ etc / postfix / header_checks
body_checks =正則表達式:/ etc / postfix / body_checks

#將收到的郵件副本發送到另一個帳戶的帳戶
receive_bcc_maps =哈希:/ etc / postfix / accounts_forwarding_copy

以下幾行對於確定誰可以發送郵件併中繼到其他服務器很重要,這樣我們就不會意外配置允許未經身份驗證的用戶發送郵件的“開放中繼”。 我們必須查閱Postfix幫助頁面以了解每個選項的含義。

  • 每個人都必須聲明他們了解和需要的選項!.
smtpd_helo_restrictions = permit_mynetworks,
 warn_if_reject reject_non_fqdn_hostname,
 reject_invalid_hostname,
 允許

smtpd_sender_restrictions = permit_sasl_authenticated,
 permit_mynetworks,
 warn_if_reject reject_non_fqdn_sender,
 reject_unknown_sender_domain,
 reject_unauth_pipelining,
 允許

smtpd_client_restrictions = reject_rbl_client sbl.spamhaus.org,
 reject_rbl_client blackholes.easynet.nl

#注意:選項“ check_policy_service inet:127.0.0.1:10023”
#啟用Postgrey程序,我們不應該包含它
#否則我們將使用Postgrey

smtpd_recipient_restrictions = reject_unauth_pipelining,
 permit_mynetworks,
 permit_sasl_authenticated,
 reject_non_fqdn_recipient,
 reject_unknown_recipient_domain,
 reject_unauth_destination,
 check_policy_service inet:127.0.0.1:10023,
 允許

smtpd_data_restrictions = reject_unauth_pipelining

smtpd_relay_restrictions = reject_unauth_pipelining,
 permit_mynetworks,
 permit_sasl_authenticated,
 reject_non_fqdn_recipient,
 reject_unknown_recipient_domain,
 reject_unauth_destination,
 check_policy_service inet:127.0.0.1:10023,
 允許
 
smtpd_helo_required =是
smtpd_delay_reject =是
disable_vrfy_command =是

我們創建文件 / etc / postfix / body_checks y / etc / postfix / accounts_forwarding_copy,然後修改文件 / etc / postfix / header_checks.

  • 每個人都必須聲明他們了解和需要的選項!.
[root @ linuxbox〜]#nano / etc / postfix / body_checks
#如果修改了此文件,則沒有必要#運行postmap #要測試規則,請以root用戶身份運行:# postmap -q'super new v1agra'正則表達式:/ etc / postfix / body_checks
#應該返回:# 拒絕規則2:反垃圾郵件正文
/ viagra /拒絕規則1郵件正文的反垃圾郵件
/超級新v [i1]阿格拉/拒絕規則2:反垃圾郵件正文

[root @ linuxbox〜]#nano / etc / postfix / accounts_forwarding_copy
#修改後,必須執行: 郵圖/等/後綴/科目_轉發_副本
#並且文件已創建或測量:# /etc/postfix/cuentas_reenviando_copia.db
#------------------------------------------#單個帳戶轉發一個BCC複製#BCC =黑碳複製#示例:#webadmin@desdelinux.fan buzz@desdelinux.fan

[root @ linuxbox〜]# 郵圖/等/後綴/科目_轉發_副本

[root @ linuxbox〜]# 納米/等/後綴/標頭檢查
#添加到文件的末尾#不需要Postmap,因為它們是正則表達式
/ ^主題:=?Big5?/ REJECT此服務器不接受中文編碼
/ ^主題:=?EUC-KR?/ REJECT此服務器不允許使用韓語編碼
/ ^主題:ADV:/拒絕此服務器不接受的廣告
/ ^發件人:。* \ @。* \。cn / REJECT很抱歉,此處不允許中文郵件
/ ^發件人:。* \ @。* \。kr /拒絕很抱歉,此處不允許使用韓文郵件
/ ^發件人:。* \ @。* \。tr /拒絕很抱歉,此處不允許使用土耳其語郵件
/ ^發件人:。* \ @。* \。ro / REJECT對不起,這裡不允許羅馬尼亞郵件
/ ^(已接收| Message-Id | X-(Mailer | Sender)):。* \ b(AutoMail | E-Broadcaster | Emailer Platinum | Thunder Server | eMarksman | Extractor | e-Merge |來自隱身[^。] | Global Messenger | GroupMaster |郵件廣播| MailKing | Match10 | MassE-Mail | massmail \ .pl |新聞斷路器| Powermailer |快速射擊|現成目標射擊| WindoZ | WorldMerge | Yourdora | Lite)\ b /拒絕不允許群發郵件。
/ ^來自:“垃圾郵件發送者/拒絕
/ ^來自:“垃圾郵件/拒絕
/ ^主題:。*偉哥/ DISCARD
#危險的擴展
/ name = [^>Iluminación* \。(bat | cmd | exe | com | pif | reg | scr | vb | vbe | vbs)/拒絕拒絕我們不接受帶有這些擴展名的附件

我們檢查語法,重新啟動Apache和Postifx,並啟用並啟動Dovecot

[root @ linuxbox〜]#後綴檢查
[root @ linuxbox〜]#

[root @ linuxbox〜]#systemctl重新啟動httpd
[root @ linuxbox〜]#systemctl狀態為httpd

[root @ linuxbox〜] #systemctl重啟後綴
[root @ linuxbox〜]#systemctl狀態後綴

[root @ linuxbox〜]#systemctl狀態鴿舍
●dovecot.service-Dovecot IMAP / POP3電子郵件服務器已加載:已加載(/usr/lib/systemd/system/dovecot.service;已禁用;供應商預設:已禁用)有效:無效(無效)

[root @ linuxbox〜]#systemctl啟用dovecot
[root @ linuxbox〜]#systemctl啟動dovecot
[root @ linuxbox〜]#systemctl重新啟動dovecot
[root @ linuxbox〜]#systemctl狀態鴿舍

控制台級檢查

  • 在繼續安裝和配置其他程序之前,對SMTP和POP服務進行必要的最小檢查非常重要。.

來自服務器本身的本地

我們發送電子郵件給本地用戶 LEGOLAS.

[root @ linuxbox〜]#echo“你好。這是一條測試消息” | mail -s“ Test” legolas

我們檢查的郵箱 豆豆

[root @ linuxbox〜]#openssl s_client -crlf -connect 127.0.0.1:110 -starttls pop3

留言後 Dovecot準備好了! 我們繼續:

---
+ OK,鴿子已經準備好了!
用戶legolas + OK通過legolas + OK登錄。 STAT + OK 1列表+ OK 559消息:1。 RETR 1 + OK 559個八位位組返迴路徑: X原始至:legolas交付至:legolas@desdelinux.fan接收方:desdelinux.fan(後綴,來自用戶ID 1),標識為559EA0C7FC22; 11年57月22日星期一2017:10:47 -10(EDT)日期:0400年22月2017日星期一10:47:10 -0400收件人:legolas@desdelinux.fan主題:用戶代理測試:Heirloom mailx 12.5 7/5 / 10 MIME版本:1.0內容類型:文本/純文本; charset = us-ascii內容傳輸編碼:7位消息ID:<20170522144710.7EA22C11FC57@desdelinux.fan>發件人:root@desdelinux.fan(根)您好。 這是一條測試消息。 退出完成
[root @ linuxbox〜]#

從局域網上的計算機進行遠程控制

讓我們再發送一條消息到 LEGOLAS 從局域網上的另一台計算機。 請注意,在SME網絡中並非嚴格要求TLS安全。

buzz @ sysadmin:〜$ sendemail -f buzz@deslinux.fan \
-t legolas@desdelinux.fan \
-u“你好” \
-m“來自您的朋友Buzz的問候Legolas” \
-s mail.desdelinux.fan -o tls =否
22月10日53:08:5866 sysadmin sendemail [XNUMX]:電子郵件已成功發送!

如果我們嘗試通過連接 遠程登錄 從LAN上的主機(當然,或者從Internet到Dovecot),將發生以下情況,因為我們禁用了純文本身份驗證:

嗡嗡聲@ sysadmin:〜$ telnet mail.fromlinux.fan 110正在嘗試192.168.10.5 ...
連接到linuxbox.fromlinux.fan。 轉義字符為'^]'。 + OK,鴿子已經準備好了! 用戶樂高
-ERR [AUTH]在非安全(SSL / TLS)連接上不允許使用純文本身份驗證。
退出+確定退出連接被外部主機關閉。
嗡嗡聲@ sysadmin:〜$

我們必須做到 OpenSSL的。 該命令的完整輸出為:

嗡嗡聲@ sysadmin:〜$ openssl s_client -crlf -connect mail.desdelinux.fan:110 -starttls pop3
連(00000003)
深度= 0 C = CU,ST =古巴,L =哈瓦那,O =發自Linux.Fan,OU =發燒友,CN = * .fromlinux.fan,emailAddress = buzz@desdelinux.fan
驗證錯誤:num = 18:自簽名證書驗證返回:1
深度= 0 C = CU,ST =古巴,L =哈瓦那,O =發自Linux.Fan,OU =發燒友,CN = * .fromlinux.fan,emailAddress = buzz@fromlinux.fan驗證返回:1
-證書鏈0 s:/ C = CU / ST =古巴/L=Habana/O=DesdeLinux.Fan/OU=Entusiasts/CN = *。Desdelinux.fan/emailAddress=buzz@desdelinux.fan i:/ C = CU / ST =古巴/L=Habana/O=DesdeLinux.Fan/OU=Entusiasts/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan ---服務器證書-----開始證書- --- MIICyzCCAjSgAwIBAgIJAKUHI / 2ZD + MeMA0GCSqGSIb3DQEBBQUAMIGbMQswCQYD VQQGEwJDVTENMAsGA1UECBMEQ3ViYTEPMA0GA1UEBxMGSGFiYW5hMRcwFQYDVQQK Ew5EZXNkZUxpbnV4LkZhbjEUMBIGA1UECxMLRW50dXNpYXN0YXMxGTAXBgNVBAMU ECouZGVzZGVsaW51eC5mYW4xIjAgBgkqhkiG9w0BCQEWE2J1enpAZGVzZGVsaW51 eC5mYW4wHhcNMTcwNTIyMjAwODEwWhcNMTgwNTIyMjAwODEwWjCBmzELMAkGA1UE BhMCQ1UxDTALBgNVBAgTBEN1YmExDzANBgNVBAcTBkhhYmFuYTEXMBUGA1UEChMO RGVzZGVMaW51eC5GYW4xFDASBgNVBAsTC0VudHVzaWFzdGFzMRkwFwYDVQQDFBAq LmRlc2RlbGludXguZmFuMSIwIAYJKoZIhvcNAQkBFhNidXp6QGRlc2RlbGludXgu ZmFuMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7wckAiNNfYSz5hdePzKuZ BNK m2MMuhGDvwrDSPDEcVutznbZSgJ9bvTo445TR + + + nBmqxzJbpc OZ80lujS2hP XR7E9eWIXxr4fP4HpRrCA8NxlthEsapVMSHW + lnPBqF2b / Bt2eYyR7g JhtlP6gRG V57MmgL8BdYAJLvxqxDIxQIDAQABoxUwEzARBglghkgBhvhCAQEEBAMCBkAwDQYJ KoZIhvcNAQEFBQADgYEAAuYU1nIXTbXtddW + QkLskum7ESryHZonKOCelfn2vnRl 8oAgHg7Hbtg / e6sR / W9m3DObP5DEp3lolKKIKor7ugxtfA4PBtmgizddfDKKMDql LT + MV5 / DP1pjQbxTsaLlZfveNxfLRHkQY13asePy4fYJFOIZ4OojDEGQ6 / VQBI8 = ----- ----- END CERTIFICATE受試者= / C = CU / ST =古巴/ L =哈瓦那/ O = DesdeLinux.Fan /OU=Entusiasts/CN=*.desdelinux.fan/emailAddress=buzz@desdelinux.fan發行者= / C = CU / ST =古巴/ L = Habana / O = DesdeLinux.Fan / OU = Entusiasts / CN = *。Desdelinux .fan / emailAddress =嗡嗡聲@ desdelinux.fan ---未發送客戶端證書CA名稱服務器臨時密鑰:ECDH,secp384r1、384位--- SSL握手已讀取1342個字節並寫入411個字節---新增,TLSv1 / SSLv3 ,密碼為ECDHE-RSA-AES256-GCM-SHA384服務器公鑰為1024位支持安全重新協商壓縮:無擴展:無SSL-會話:協議:TLSv1.2密碼:ECDHE-RSA-AES256-GCM-SHA384會話- ID:C745B4A0236204E16234CB15DC9CDBC3D084125FF5989F5DB6C5295BF4E2D73A會話ID-ctx:主密鑰:1904D204C564B76361CEA50373F8879AF793AF7D7506C04473777F6F3503A9FD919CD1F837BC67BFF29E309F352526F5密鑰精氨酸:無KRB5特等:無PSK 300同一性:無PSK身份暗示:HS 0000F4F3A8FD29CD7F4BC63BFF72E7F6F4密鑰 - 精氨酸:無KRB7校長:無1 PSK身份:無PSK身份暗示:HS XNUMX TLS會話XNUMX秒XNUMX F Nonec XNUMX票會話XNUMX FXNUMX秒XNUMX FXNUMXFXNUMX票ec XNUMXe XNUMXc N :.)zOcr ... O ..〜。
 0010-2c d4是a8是92 2e ae-98 7e 87 6d 45 c5 17 a8,........〜.mE ...
 0020-db 3a 86 80 df 8b dc 8d-f8 1f 68 6e db a7 e3 86 .: ........ hn ....
 0030-08 35 e5 eb 98 b8 a4 98-68 b1 ea f7 72 f7 c1 79 .5 ...... h ... r..y 0040-89 4a 28 e3 85 a4 8b da-e9 7a 29 c7 77 bf 22 0d .J(...... z).w。”。
 0050-bd 5c f6 61 8c a1 14 bd-cb 31 27 66 7a dc 51 28. \。A ..... 1'fz.Q(0060-b7 de 35 bd 2b 0f d4 ec-d3 e0 14 c8 65 03 b1 35 ..5。+ ....... e..5 0070-38 34 f8 de 48 da ae 31-90 bd f6 b0 e6 9c cf 19 84..H..1 ..... ...
 0080-f5 42 56 13 88 b0 8c db-aa ee 5a d7 1b 2c dd 71 .BV ....... Z ..,。Q 0090-7a f1 03 70 90 94 c9 0a-62 e5 0f 9c bf dc 3c a0 z..p .... b ..... <。

+ OK,鴿子已經準備好了!
用戶萊戈拉斯
+確定
通行證legolas
+ OK登錄。
清單
+ OK 1條消息:1 1021。
後退1
+確定1021個八位位組返迴路徑: X原始至:legolas@desdelinux.fan交付至:legolas@desdelinux.fan收到:desdelinux.fan(Postfix)從sysadmin.desdelinux.fan(網關[172.16.10.1])接收,其ESMTP ID為51886C11E8C0 ; 22年2017月15日星期一09:11:0400 -919362.931369932(EDT)消息ID:<22-sendEmail@sysadmin>來自:“ buzz@deslinux.fan” 收件人:“ legolas@desdelinux.fan” 主題:Hello日期:2017年19月09日星期一11:0000:1.56 +1.0 X-Mailer:sendEmail-365707.724894495 MIME版本:1.0內容類型:multipart / related; boundary =“ ---- sendEmail-365707.724894495的MIME分隔符”這是MIME格式的多部分郵件。 要正確顯示此消息,您需要兼容MIME版本8859的電子郵件程序。 ------ sendEmail-1的MIME分隔符Content-Type:文本/純文本; charset =“ iso-7-365707.724894495”內容傳輸編碼:來自朋友的XNUMX位問候Legolas Buzz ------ sendEmail-XNUMX--的MIME分隔符。
退出
+ OK註銷。 關閉
嗡嗡聲@ sysadmin:〜$

SquirrelMail的

SquirrelMail的 是完全用PHP編寫的Web客戶端。 它包括對IMAP和SMTP協議的本機PHP支持,並提供與使用中的不同瀏覽器的最大兼容性。 它可以在任何IMAP服務器上正常運行。 它具有電子郵件客戶端所需的所有功能,包括MIME支持,通訊簿和文件夾管理。

[root @ linuxbox〜]#百勝安裝squirrelmail
[root @ linuxbox〜]#服務httpd重新啟動

[root @ linuxbox〜]#nano /etc/squirrelmail/config.php
$ domain ='desdelinux.fan';
$ imapServerAddress ='mail.fromlinux.fan';
$ imapPort = 143;
$ smtpServerAddress ='desdelinux.fan';

[root @ linuxbox〜]#服務httpd重新加載

DNS發送策略框架或SPF記錄

在文章中 NSD專制DNS服務器+ Shorewall 我們看到“ desdelinux.fan”區域的配置如下:

root @ ns:〜#納米/etc/nsd/desdelinux.fan.zone
$來自linux.fan的ORIGIN。 $ TTL 3H @ IN SOA ns.fromlinux.fan。 root.fromlinux.fan。 (1;序列1D;刷新1H;重試1W;到期3H); 最小或負的生存時間; @ IN NS ns.fromlinux.fan。 @ IN MX 10 mail.fromlinux.fan。
@ IN TXT“ v = spf1 a:mail.desdelinux.fan -all”
; ; 記錄以解決來自linux.fan @ IN A 172.16.10.10的挖掘查詢; ns來自linux.fan的IN CNAME中的一個172.16.10.30郵件。 從linux.fan在CNAME中聊天。 來自linux.fan的www IN CNAME。 ; ; 與XMPP相關的SRV記錄
_xmpp-server._tcp IN SRV 0 0 5269來自linux.fan。 來自linux.fan的_xmpp-client._tcp IN SRV 0 0 5222 _jabber._tcp IN SRV 0 0 5269來自linux.fan。

在其中聲明註冊表:

@ IN TXT“ v = spf1 a:mail.desdelinux.fan -all”

要為SME網絡或LAN配置相同的參數,我們必須按如下所示修改Dnsmasq配置文件:

#TXT記錄。 我們還可以聲明一個SPF記錄txt-record = desdelinux.fan,“ v = spf1 a:mail.desdelinux.fan -all”

然後,我們重新啟動服務:

[root @ linuxbox〜]#服務dnsmasq重新啟動
[root @ linuxbox〜]#服務dnsmasq狀態[root @ linuxbox〜]#host -t TXT mail.fromlinux.fan mail.fromlinux.fan是fromlinux.fan的別名。 desdelinux.fan描述性文本“ v = spf1 a:mail.desdelinux.fan -all”

自簽名證書和Apache或httpd

即使您的瀏覽器告訴您“ mail.fromlinux.fan 您的網站配置不正確。 為防止您的信息被盜,Firefox未連接到先前生成的證書“該網站” 有效,並且在接受證書後,將允許客戶端和服務器之間的憑據經過加密傳輸。

如果需要,並作為統一證書的一種方法,可以為Apache聲明與為Postfix聲明的證書相同的證書,這是正確的。

[root @ linuxbox〜]# 納米/etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/pki/tls/certs/desdelinux.fan.crt
SSLCertificateKeyFile /etc/pki/tls/private/desdelinux.fan.key

[root @ linuxbox〜]# 重新啟動httpd服務
[root @ linuxbox〜]# 服務httpd狀態

迪菲·赫爾曼集團

每天在Internet上,安全性問題變得越來越困難。 對連接的最常見攻擊之一 SSL是的 洛賈姆 為了防止這種情況,有必要在SSL配置中添加非標準參數。 為此,有 RFC-3526 «更多模塊化指數(MODP) 迪菲·赫爾曼 團體 用於Internet密鑰交換(IKE)“。

[root @ linuxbox〜]#cd / etc / pki / tls /
[root @ linuxbox tls]#openssl dhparam -out private / dhparams.pem 2048
[root @ linuxbox tls]#chmod 600 private / dhparams.pem

根據已安裝的Apache版本,我們將使用文件中的Diffie-Helman組 /etc/pki/tls/dhparams.pem。 如果它是2.4.8或更高版本,那麼我們將不得不添加到文件中 /etc/httpd/conf.d/ssl.conf 下一行:

SSLOpenSSLConfCmd DHParameters“ /etc/pki/tls/private/dhparams.pem”

我們使用的Apache版本是:

[root @ linuxbox tls]#百勝信息httpd
加載的插件:最快的鏡像,langpacks從緩存的主機文件加載鏡像速度安裝的軟件包名稱:httpd體系結構:x86_64
版本:2.4.6
發行:45.el7.centos大小:9.4 M存儲庫:從存儲庫安裝:Base-Repo摘要:Apache HTTP Server URL:http://httpd.apache.org/許可證:ASL 2.0說明:Apache HTTP Server是一個功能強大,高效且可擴展的Web服務器。

由於我們具有2.4.8之前的版本,因此在先前生成的CRT證書的末尾添加Diffie-Helman組的內容:

[root @ linuxbox tls]#cat private / dhparams.pem >> certs / desdelinux.fan.crt

如果要檢查DH參數是否已正確添加到CRT證書中,請執行以下命令:

[root @ linuxbox tls]#cat private / dhparams.pem 
-----開始DH參數-----
MIIBCAKCAQEAnwfWSlirEuMwJft0hgAdB0km9d3qGGiErRXPfeZU+Tqp/ZFOCdzP
/O6NeXuHI4vnsTDWEAjXmpRzq/z1ZEWQa6j+l1PgTgk2XqaMViD/gN+sFPnx2EmV
keVcMDqG03gnmCgO9R4aLYT8uts5T6kBRhvxUcrk9Q7hIpGCzGtdgwaVf1cbvgOe
8kfpc5COh9IxAYahmNt+5pBta0SDlmoDz4Rk/4AFXk2mjpDYoizaYMPeIInGUzOv
/LE6Y7VVRY/BJG9EZ5pVYJPCruPCUHkhvm+r9Tt56slk+HE2d52uFRSDd2FxK3n3
cN1vJ5ogsvmHayWUjVUA18LLfGSxEFsc4wIBAg==
----- END DH參數-----

[root @ linuxbox tls]#cat certs / desdelinux.fan.crt 
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN DH PARAMETERS-----
MIIBCAKCAQEAnwfWSlirEuMwJft0hgAdB0km9d3qGGiErRXPfeZU+Tqp/ZFOCdzP
/O6NeXuHI4vnsTDWEAjXmpRzq/z1ZEWQa6j+l1PgTgk2XqaMViD/gN+sFPnx2EmV
keVcMDqG03gnmCgO9R4aLYT8uts5T6kBRhvxUcrk9Q7hIpGCzGtdgwaVf1cbvgOe
8kfpc5COh9IxAYahmNt+5pBta0SDlmoDz4Rk/4AFXk2mjpDYoizaYMPeIInGUzOv
/LE6Y7VVRY/BJG9EZ5pVYJPCruPCUHkhvm+r9Tt56slk+HE2d52uFRSDd2FxK3n3
cN1vJ5ogsvmHayWUjVUA18LLfGSxEFsc4wIBAg==
----- END DH參數-----

完成這些更改後,我們必須重新啟動Postfix和httpd服務:

[root @ linuxbox tls]#服務後綴重啟
[root @ linuxbox tls]#服務後綴狀態
[root @ linuxbox tls]#服務httpd重新啟動
[root @ linuxbox tls]#服務httpd狀態

在我們的TLS證書中包含Diffie-Helman Group可能會使通過HTTPS的連接速度變慢,但是增加安全性是值得的。

檢查Squirrelmail

然後 確保證書已正確生成並且我們通過控制台命令驗證了它們的正確操作,將您首選的瀏覽器指向URL http://mail.desdelinux.fan/webmail 並且在接受相應證書後它將連接到Web客戶端。 請注意,即使您指定了HTTP協議,您也將被重定向到HTTPS,這是由於CentOS為Squirrelmail提供的默認設置。 查看檔案 /etc/httpd/conf.d/squirrelmail.conf.

關於用戶郵箱

Dovecot在文件夾中創建IMAP郵箱 首頁 每個用戶:

[root @ linuxbox〜]#ls -la /home/legolas/mail/.imap/
總共12個drwxrwx- 5 legolas郵件4096年22月12日39:3。 drwx ------ 75 legolas legolas 22 11月34日1:72 .. -rw -------。 22 legolas legolas 11 34月1日8:22 dovecot.mailbox.log -rw -------。 12 legolas legolas 39月1日0:22 dovecot-uidvalidity -r-r-r--。 10 legolas legolas 12 May 5922 1:1 dovecot-uidvalidity.2f56d22 drwxrwx ---。 10 legolas郵件23 May 2 56:22 INBOX drwx ------。 12 legolas legolas 39 2月30日22:11發送drwx ------。 34 legolas legolas XNUMX May XNUMX XNUMX:XNUMX垃圾

它們也存儲在/ var / mail /

[root @ linuxbox〜]#少了/ var / mail / legolas
從MAILER_DAEMON 22年10月28日星期一00:2017:22日期:2017年10月28日星期一00:0400:1495463280 -1495462351從:郵件系統內部數據主題:不要刪除此消息-文件夾內部數據消息ID:<0000000008 @ linuxbox> X-IMAP:22 10狀態:RO此文本是郵件文件夾內部格式的一部分,不是真實的消息。 它是由郵件系統軟件自動創建的。 如果刪除,重要的文件夾數據將丟失,並將在數據重置為初始值的情況下重新創建。 來自root@desdelinux.fan 47年10月2017日星期一0:7:22返迴路徑: X原始至:legolas交付至:legolas@desdelinux.fan接收方:desdelinux.fan(後綴,來自用戶ID 11),標識為57EA22C2017FC10; 47年10月0400日星期一22:2017:10 -47(EDT)日期:10年0400月12.5日星期一7:5:10 -1.0收件人:legolas@desdelinux.fan主題:用戶代理測試:Heirloom mailx 7 20170522144710.7/22 / 11 MIME版本:57內容類型:文本/純文本; charset = us-ascii內容傳輸編碼:7位消息ID:<22EA10C53FC08@desdelinux.fan>發件人:root@desdelinux.fan(根)X-UID:2017狀態:RO您好。 這是來自buzz@deslinux.fan的測試消息172.16.10.1年184月11日星期一57:22:2017返迴路徑: X原始至:legolas@desdelinux.fan交付至:legolas@desdelinux.fan收到:desdelinux.fan(Postfix)從sysadmin.desdelinux.fan(網關[10])接收,ESMTP ID為C53DC08FC0400 ; 739874.219379516年22月2017日星期一14:53:08 -0000(EDT)消息ID:<1.56-sendEmail@sysadmin>來自:“ buzz@deslinux.fan” 收件人:“ legolas@desdelinux.fan” 主題:Hello日期:1.0年794889.899510057月XNUMX日星期一XNUMX:XNUMX:XNUMX +XNUMX X-Mailer:sendEmail-XNUMX MIME版本:XNUMX內容類型:multipart / related; boundary =“ ---- sendEmail-XNUMX的MIME分隔符
/ var / mail / legolas

PAM miniseries摘要

我們已經研究了郵件服務器的核心,並只強調安全性。 我們希望本文可以作為主題的切入點,因為它是手動實現郵件服務器,因此很容易出錯。

我們使用本地用戶身份驗證,因為如果我們正確讀取文件, /etc/dovecot/conf.d/10-auth.conf,我們最終會看到它包括-默認情況下-系統用戶的認證文件 !包括auth-system.conf.ext。 確切地說,此文件在其標題中告訴我們:

[root @ linuxbox〜]#少了/etc/dovecot/conf.d/auth-system.conf.ext
#對系統用戶的身份驗證。 包含在10-auth.conf中。 ## # # PAM身份驗證。 如今,大多數係統都喜歡使用。
#PAM通常與userdb passwd或userdb static一起使用。 #記住:您將需要為PAM#身份驗證創建的/etc/pam.d/dovecot文件才能正常工作。 passdb {驅動程序= pam#[會話=是] [setcred =是] [failure_show_msg =是] [max_requests = ]#[cache_key = ] [ ] #args = dovecot}

並且另一個文件存在 /etc/pam.d/dovecot:

[root @ linuxbox〜]#貓/etc/pam.d/dovecot 
#%需要PAM-1.0身份驗證pam_nologin.so身份驗證包含密碼身份驗證帳戶包含密碼身份驗證會話包含密碼身份驗證

關於PAM身份驗證,我們試圖傳達什麼?

  • CentOS,Debian,Ubuntu和許多其他Linux發行版安裝Postifx和Dovecot並默認啟用了本地身份驗證。
  • 互聯網上的許多文章都使用MySQL(最近是MariaDB)來存儲用戶和有關郵件服務器的其他數據。 但是,這些服務器是供成千上萬的用戶使用的服務器,而不是用於可能有數百個用戶的經典SME網絡的服務器。
  • 只要我們在本微型系列中已經看到,通過PAM進行身份驗證就足以提供網絡服務,只要它們在單個服務器上運行即可。
  • 可以像存儲本地用​​戶一樣映射存儲在LDAP數據庫中的用戶,並且可以使用PAM身份驗證從充當LDAP客戶端的不同Linux服務器向中央身份驗證服務器提供網絡服務。 這樣,我們將使用存儲在中央LDAP服務器數據庫中的用戶的憑據,並且不必維護具有本地用戶的數據庫。

直到下一次冒險!


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

9條評論,留下您的評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   拉加托 他說:

    相信我,在實踐中,這是一個導致多個sysadmin嚴重頭痛的過程,我堅信,將來,它將成為任何想要管理自己的電子郵件的人的參考指南,一個實際案例集成後綴,鴿舍,squirrelmail時在abc中使用..

    非常感謝您所做的值得稱讚的貢獻,

  2.   達科 他說:

    在安全性方面,為什麼不將Mailpile與PGP一起使用? Roundcube還具有更加直觀的界面,還可以集成PGP。

  3.   馬丁 他說:

    3天前我閱讀了帖子,我知道如何感謝你。 我不打算安裝郵件服務器,但是查看證書的創建對其他應用程序很有用,並且這些教程幾乎不會過期(特別是當您使用centOS時),這總是有幫助的。

  4.   費德里科 他說:

    Manuel Cillero:感謝您與您的博客進行鏈接,這是基於Postfix和Dovecot的郵件服務器的最小核心。

    蜥蜴:一如既往,您的評價受到好評。 謝謝。

    達科:在我的幾乎所有文章中,我或多或少地表達了“每個人都使用他們最喜歡的程序來實現服務。” 感謝您的評論。

    馬丁:非常感謝您閱讀本文,希望對您的工作有所幫助。

  5.   黃道十二宮 他說:

    巨大的文章朋友費德里科。 非常感謝您提供如此出色的tuto。

  6.   拱形的 他說:

    很好,儘管我每次添加電子郵件時都會使用“虛擬用戶”來避免創建系統用戶,但謝謝,我學到了很多新東西,這是我一直在等待的帖子類型

  7.   威林頓·阿塞維多·魯達 他說:

    大家下午好,

    鼓勵他們使用fedora目錄服務器+ postifx + dovecot +雷鳥或Outlook製作相同的服務器。

    我有一部分,但我遇到了麻煩,我很樂意將文檔分享給@desdelinux社區

  8.   菲可 他說:

    我沒有想到它將達到3000次以上!!!

    問候蜥蜴!

  9.   黑暗末日 他說:

    優秀的教程同事。
    您能為Debian 10的Samba4上安裝了Active Directory的用戶執行此操作嗎?
    我想這幾乎是相同的,但是更改了身份驗證類型。
    您專門用於創建自簽名證書的部分非常有趣。