系列總索引: 中小企業計算機網絡:簡介
本文是小型系列的延續和最後一部:
你好朋友和朋友們!
很多 熱心者 他們想擁有自己的郵件服務器。 他們不想使用在問號之間使用“隱私”的服務器。 在您的小型服務器上實施服務的負責人不是該主題的專家,並且將首先嘗試安裝將來和完整的郵件服務器的核心。 是使完整郵件服務器的“等式”有點難以理解和應用。 😉
邊距註釋
- 有必要弄清楚郵件服務器中涉及的每個程序執行哪些功能。 作為初步指南,我們給出了一系列有用的鏈接,並聲明了它們被訪問的目的。.
- 除非您是每天執行此類任務的“選擇者”之一,否則從頭開始手動實施“完整郵件服務”是一個令人厭煩的過程。 郵件服務器通常由分別處理的各種程序組成 SMTP, POP / IMAP,郵件的本地存儲,與處理相關的任務 垃圾郵件,防病毒等所有這些程序都必須正確相互通信。
- 在管理用戶方面,沒有一種適合所有或“最佳實踐”的規模。 在哪里以及如何存儲消息,或者如何使所有組件作為一個整體工作。
- Mailserver的組裝和微調在諸如權限和文件所有者,選擇由哪個用戶負責特定進程的事務以及某些深奧的配置文件中的小錯誤方面往往令人討厭。
- 除非您非常清楚自己在做什麼,否則最終結果將是郵件服務器不安全或功能不正常。 在實施結束時,它行不通,這可能是邪惡的一種。
- 我們可以在Internet上找到許多有關如何製作郵件服務器的食譜。 最完整的之一-在我個人看來-是作者提供的 伊瓦·亞伯拉罕森(Ivar Abrahamsen) 在其2017年XNUMX月的第十三版中,«如何在GNU / Linux系統上設置郵件服務器“。
- 我們還建議您閱讀文章«Ubuntu 14.04上的郵件服務器:Postfix,Dovecot,MySQL«, 要么 ”Ubuntu 16.04上的郵件服務器:Postfix,Dovecot,MySQL“。
- 真正。 在這方面最好的文檔可以用英語找到。
- 儘管我們從未像以往那樣忠實地指導郵件服務器 如何… 在上一段中提到,一步一步地遵循它的事實將使我們對我們將要面對的事情有一個很好的認識。
- 如果您只需要幾個步驟就可以擁有完整的Mailserver,則可以下載圖像 iRedOS-0.6.0-CentOS-5.5-i386.iso,或者尋找更現代的版本,無論是iRedOS還是 紅郵。 這是我個人推薦的方式。
我們將安裝和配置:
- 後綴 作為服務器 M大蒜 Transport A紳士 (SMTP)。
- 達夫科特 作為POP-IMAP服務器。
- 通過連接證書 TLS.
- SquirrelMail的 作為用戶的網絡界面。
- 相對於«的DNS記錄發件人政策框架“要么 SPF.
- 模塊生成 迪菲·赫爾曼集團 以提高SSL證書的安全性。
仍有待完成:
至少還有以下服務有待實施:
- 後灰色:Postfix服務器的“灰色列表”策略並拒絕垃圾郵件。
- 新的:用於在MTA與病毒掃描程序和內容過濾器之間創建接口的腳本。
- Clamav防毒軟體:防病毒套件
- SpamAssassin的:提取垃圾郵件
- 剃刀 (皮佐爾):通過分佈式協作網絡捕獲垃圾郵件。 Vipul Razor網絡維護著垃圾郵件或垃圾郵件傳播的更新目錄。
- DNS記錄“ DomainKeys標識郵件”或 德基姆.
配套 Postgrey,新的,克拉馬夫,spamassassin,剃刀 y z 它們可以在程序存儲庫中找到。 我們還將找到該程序 開金.
初步檢查
請記住,本文是其他文章的續篇 CentOS 7上的Squid + PAM身份驗證.
連接到內部網絡的Ens32 LAN接口
[root @ linuxbox〜]#nano / etc / sysconfig / network-scripts / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan DNS1=127.0.0.1
區域=公共
[root @ linuxbox〜]#ifdown ens32 && ifup ens32
連接到Internet的Ens34 WAN接口
[root @ linuxbox〜]#nano / etc / sysconfig / network-scripts / ifcfg-ens34
DEVICE=ens34 ONBOOT=yes BOOTPROTO=static HWADDR=00:0c:29:da:a3:e7 NM_CONTROLLED=no IPADDR=172.16.10.10 NETMASK=255.255.255.0 #SL 路由器.172.16.10.1 域=desdelinux.fan DNS1=127.0.0.1
區域=外部
局域網中的DNS解析
[root@linuxbox ~]# cat /etc/resolv.conf 搜索 desdelinux.fan nameserver 127.0.0.1 nameserver 172.16.10.30 [root@linuxbox ~]# 主機郵件 電子郵件。desdelinux.fan 是 linuxbox 的別名。desdelinux。扇子。 linuxbox。desdelinux.fan 的位址為 192.168.10.5 linuxbox。desdelinux.fan 郵件由 1 封郵件處理。desdelinux。扇子。 [root@linuxbox ~]# 主機郵件。desdelinux。扇子 電子郵件。desdelinux.fan 是 linuxbox 的別名。desdelinux。扇子。 linuxbox。desdelinux.fan 的位址為 192.168.10.5 linuxbox。desdelinux.fan 郵件由 1 封郵件處理。desdelinux。扇子。
互聯網上的DNS解析
嗡嗡聲@sysadmin:~$hostmail。desdelinux.範172.16.10.30 使用網域伺服器: 名稱:172.16.10.30 位址:172.16.10.30#53 別名:mail。desdelinux.fan 是個別名 desdelinux。扇子。 desdelinux.fan 的地址為 172.16.10.10 desdelinux.fan 郵件由 10 封郵件處理。desdelinux。扇子。
本機解析主機名稱時出現問題 «desdelinux。扇子”
如果您在解析主機名時遇到問題«desdelinux。扇子“ 來自 區域網路,嘗試註釋掉文件行 /etc/dnsmasq.conf 聲明在哪裡 本地=/desdelinux。扇子/。 然後,重新啟動Dnsmasq。
[root @ linuxbox〜]#nano /etc/dnsmasq.conf#註釋以下行: #本地=/desdelinux。扇子/ [root @ linuxbox〜]#服務dnsmasq重新啟動 重定向到/ bin / systemctl重新啟動dnsmasq.service [root @ linuxbox〜]#服務dnsmasq的狀態 [root@linuxbox ~]# 主機 desdelinux。扇子 desdelinux.fan 的地址為 172.16.10.10 desdelinux.fan 郵件由 10 封郵件處理。desdelinux。扇子。
後綴和鴿舍
可以在以下位置找到有關Postfix和Dovecot的大量文檔:
[root @ linuxbox〜]#ls /usr/share/doc/postfix-2.10.1/ bounce.cf.default許可自述文件-Postfix-SASL-RedHat.txt兼容性main.cf.default TLS_ACKNOWLEDGEMENTS示例README_FILES TLS_LICENSE [root @ linuxbox〜]#ls /usr/share/doc/dovecot-2.2.10/ 作者COPYING.MIT dovecot-openssl.cnf新聞Wiki複製ChangeLog example-config自述文件COPYING.LGPL documentation.txt mkcert.sh solr-schema.xml
在CentOS 7中,當我們選擇基礎結構服務器的選項時,默認情況下將安裝Postfix MTA。 我們必須檢查SELinux上下文是否允許寫入本地消息隊列中的Potfix:
[root @ linuxbox〜]#getsebool -a | grep後綴
postfix_local_write_mail_spool-> on
FirewallD中的修改
使用圖形界面配置FirewallD,我們必須確保為每個區域啟用以下服務和端口:
#------------------------------------------------- ----- #在FirewallD中修復 #------------------------------------------------- ----- #防火牆 #公共區域:http,https,imap,pop3,smtp服務 #公共區域:端口80、443、143、110、25 #外部區域:http,https,imap,pop3s,smtp服務 #外部區域:端口80、443、143、995、25
我們安裝Dovecot和必要的程序
[root @ linuxbox〜]#百勝安裝dovecot mod_ssl procmail telnet
最低鴿舍配置
[root @ linuxbox〜]#nano /etc/dovecot/dovecot.conf 協議 =imap pop3 lmtp 聽 = *,:: 登錄問候 = Dovecot準備好了!
我們明確禁用Dovecot的純文本身份驗證:
[root @ linuxbox〜]#nano /etc/dovecot/conf.d/10-auth.conf
disable_plaintext_auth =是
我們聲明該組具有與Dovecot進行交互的必要特權,以及消息的位置:
[root @ linuxbox〜]#nano /etc/dovecot/conf.d/10-mail.conf mail_location = mbox:〜/ mail:INBOX = / var / mail /%u mail_privileged_group =郵件 mail_access_groups =郵件
鴿舍證書
Dovecot根據文件中的數據自動生成您的測試證書 /etc/pki/dovecot/dovecot-openssl.cnf。 要根據我們的要求生成新證書,我們必須執行以下步驟:
[root @ linuxbox〜]#cd / etc / pki / dovecot / [root @ linuxbox dovecot]#nano dovecot-openssl.cnf [ req ] default_bits = 1024 encrypt_key = yes Distinguished_name = req_dn x509_extensions = cert_type Prompt = no [ req_dn ] # 國家/地區(2 個字母代碼) C=CU # 州或省名稱(全名) ST=Cuba # 地點名稱(全名)例如城市) ) L=Havana # 組織(例如公司)O=DesdeLinux.Fan # 組織單位名稱(例如部分) OU=Enthusiasts # 通用名稱(也可以是*.example.com) CN=*。desdelinux.fan # 電子郵件聯絡人 emailAddress=buzz@desdelinux.fan [ cert_type ] nsCertType = 伺服器
我們消除測試證書
[root @ linuxbox dovecot]#rm證書/ dovecot.pem rm:刪除常規文件“ certs / dovecot.pem”嗎? (y / n)y [root @ linuxbox dovecot]#rm私人的/ dovecot.pem rm:刪除常規文件“ private / dovecot.pem”? (y / n)y
我們複製並執行腳本 證書文件 從文檔目錄
[root @ linuxbox dovecot]#cp /usr/share/doc/dovecot-2.2.10/mkcert.sh。 [root @ linuxbox dovecot]#bash mkcert.sh 產生1024 位元RSA 私鑰......++++++ ................++++++ 將新私鑰寫入「/etc/ ” pki/dovecot/private/dovecot.pem' ----- subject= /C=CU/ST=古巴/L=哈瓦那/O=DesdeLinux.Fan/OU=愛好者/CN=*。desdelinux.fan/電子郵件地址=buzz@desdelinux.fan SHA1 Fingerprint=5F:4A:0C:44:EC:EC:EF:95:73:3E:1E:37:D5:05:F8:23:7E:E1:A4:5A [root @ linuxbox dovecot]#ls -l certs / 總計4 -rw -------。 1根root 1029 May 22 16:08 dovecot.pem [root @ linuxbox dovecot]#ls -l private / 總計4 -rw -------。 1根root 916 May 22 16:08 dovecot.pem [root @ linuxbox dovecot]#服務dovecot重新啟動 [root @ linuxbox dovecot]#服務鴿狀態
後綴證書
[root@linuxbox ~]# cd /etc/pki/tls/ [root@linuxbox tls]# openssl req -sha256 -x509 -nodes -newkey rsa:4096 -days 1825 \ -out certs/desdelinux.fan.crt -keyout 私人/desdelinux.fan.key 產生 4096 位元 RSA 私密金鑰 ..++ ..++ 將新私鑰寫入 'private/domain.tld.key' ----- 系統將要求您輸入資訊這將納入您的憑證要求中。您要輸入的是所謂的專有名稱或 DN。有相當多的字段,但您可以保留一些空白 對於某些字段,會有一個預設值,如果您輸入“.”,則該字段將保留為空白。 ----- 國家名稱(2 個字母代碼) [XX]:CU 州或省名稱(全名) []:古巴地區名稱(例如城市)[預設城市]:哈瓦那組織名稱(例如公司)[默認有限公司]:DesdeLinux.Fan組織單位名稱(例如,部分)[]:愛好者通用名稱(例如,您的姓名或伺服器的主機名稱)[]:desdelinux.fan 電子郵件地址 []:buzz@desdelinux。扇子
最小的Postfix配置
我們添加到文件末尾 / etc / aliases中 下一個:
根:嗡嗡聲
為了使更改生效,我們執行以下命令:
[root @ linuxbox〜]#newaliases
可以通過直接編輯文件來完成Postifx配置 /etc/postfix/main.cf 或通過命令 後置 請注意,我們要修改或添加的所有參數都反映在控制台的一行中:
- 每個人都必須聲明他們了解和需要的選項!.
[root@linuxbox ~]# postconf -e 'myhostname = desdelinux。扇子' [root@linuxbox ~]# postconf -e 'mydomain = desdelinux。扇子' [root @ linuxbox〜]#postconf -e'myorigin = $ mydomain' [root @ linuxbox〜]#postconf -e'inet_interfaces =全部' [root @ linuxbox〜]#postconf -e'mydestination = $ myhostname,localhost。$ mydomain,localhost,$ mydomain,mail。$ mydomain,www。$ mydomain,ftp。$ mydomain' [root @ linuxbox〜]#postconf -e'mynetworks = 192.168.10.0/24,172.16.10.0/24,127.0.0.0/8' [root @ linuxbox〜]#postconf -e'mailbox_command = / usr / bin / procmail -a“ $ EXTENSION”' [root @ linuxbox〜]#postconf -e'smtpd_banner = $ myhostname ESMTP $ mail_name($ mail_version)'
我們添加到文件末尾 /etc/postfix/main.cf 下面給出的選項。 要了解它們各自的含義,建議閱讀隨附的文檔。
biff =否 append_dot_mydomain =否 延遲警告時間 = 4 小時 readme_directory =否 smtpd_tls_cert_file=/etc/pki/certs/desdelinux.fan.crt smtpd_tls_key_file=/etc/pki/private/desdelinux.fan.key smtpd_use_tls =是 smtpd_tls_session_cache_database = btree:$ {數據目錄} / smtpd_scache smtp_tls_session_cache_database = btree:$ {數據目錄} / smtp_scache smtpd_relay_restrictions =許可_我的網絡許可_sasl_已認證的延期_未認證_目的地 #最大郵箱大小1024 MB = 1 g和g Mailbox_size_limit = 1073741824 receive_delimiter = + max_queue_lifetime = 7天 header_checks = regexp:/ etc / postfix / header_checks body_checks =正則表達式:/ etc / postfix / body_checks #將收到的郵件副本發送到另一個帳戶的帳戶 receive_bcc_maps =哈希:/ etc / postfix / accounts_forwarding_copy
以下幾行對於確定誰可以發送郵件併中繼到其他服務器很重要,這樣我們就不會意外配置允許未經身份驗證的用戶發送郵件的“開放中繼”。 我們必須查閱Postfix幫助頁面以了解每個選項的含義。
- 每個人都必須聲明他們了解和需要的選項!.
smtpd_helo_restrictions = permit_mynetworks,
warn_if_reject reject_non_fqdn_hostname,
reject_invalid_hostname,
允許
smtpd_sender_restrictions = permit_sasl_authenticated,
permit_mynetworks,
warn_if_reject reject_non_fqdn_sender,
reject_unknown_sender_domain,
reject_unauth_pipelining,
允許
smtpd_client_restrictions = reject_rbl_client sbl.spamhaus.org,
reject_rbl_client 黑洞.easynet.nl
#注意:選項“ check_policy_service inet:127.0.0.1:10023”
#啟用Postgrey程序,我們不應該包含它
#否則我們將使用Postgrey
smtpd_recipient_restrictions = reject_unauth_pipelining,
permit_mynetworks,
permit_sasl_authenticated,
reject_non_fqdn_recipient,
reject_unknown_recipient_domain,
reject_unauth_destination,
check_policy_service inet:127.0.0.1:10023,
允許
smtpd_data_restrictions =拒絕_unauth_pipelined
smtpd_relay_restrictions = reject_unauth_pipelining,
permit_mynetworks,
permit_sasl_authenticated,
reject_non_fqdn_recipient,
reject_unknown_recipient_domain,
reject_unauth_destination,
check_policy_service inet:127.0.0.1:10023,
允許
smtpd_helo_required =是
smtpd_delay_reject =是
disable_vrfy_command =是
我們創建文件 / etc / postfix / body_checks y / etc / postfix / accounts_forwarding_copy,然後修改文件 / etc / postfix / header_checks.
- 每個人都必須聲明他們了解和需要的選項!.
[root @ linuxbox〜]#nano / etc / postfix / body_checks
#如果修改了此文件,則沒有必要#運行postmap #要測試規則,請以root用戶身份運行:# postmap -q'super new v1agra'正則表達式:/ etc / postfix / body_checks
#應該返回:# 拒絕規則2:反垃圾郵件正文
/ viagra /拒絕規則1郵件正文的反垃圾郵件
/超級新v [i1]阿格拉/拒絕規則2:反垃圾郵件正文
[root @ linuxbox〜]#nano / etc / postfix / accounts_forwarding_copy
#修改後,必須執行: 郵圖/等/後綴/科目_轉發_副本
#並且文件已創建或測量:# /etc/postfix/accounts_forwarding_copy.db
# ------------------------------------------ # 一個帳號轉送一個密件抄送copy # BCC = Black Carbon Copy # 範例:# webadmin@desdelinux.粉絲嗡嗡聲@desdelinux。扇子
[root @ linuxbox〜]# 郵圖/等/後綴/科目_轉發_副本
[root @ linuxbox〜]# 納米/等/後綴/標頭檢查
#添加到文件的末尾#不需要Postmap,因為它們是正則表達式
/ ^主題:=?Big5?/ REJECT此服務器不接受中文編碼
/ ^主題:=?EUC-KR?/ REJECT此服務器不允許使用韓語編碼
/ ^主題:ADV:/拒絕此服務器不接受的廣告
/ ^發件人:。* \ @。* \。cn / REJECT很抱歉,此處不允許中文郵件
/ ^發件人:。* \ @。* \。kr /拒絕很抱歉,此處不允許使用韓文郵件
/ ^發件人:。* \ @。* \。tr /拒絕很抱歉,此處不允許使用土耳其語郵件
/ ^發件人:。* \ @。* \。ro / REJECT對不起,這裡不允許羅馬尼亞郵件
/ ^(已接收| Message-Id | X-(Mailer | Sender)):。* \ b(AutoMail | E-Broadcaster | Emailer Platinum | Thunder Server | eMarksman | Extractor | e-Merge |來自隱身[^。] | Global Messenger | GroupMaster |郵件廣播| MailKing | Match10 | MassE-Mail | massmail \ .pl |新聞斷路器| Powermailer |快速射擊|現成目標射擊| WindoZ | WorldMerge | Yourdora | Lite)\ b /拒絕不允許群發郵件。
/ ^來自:“垃圾郵件發送者/拒絕
/ ^來自:“垃圾郵件/拒絕
/ ^主題:。*偉哥/ DISCARD
#危險的擴展
/ name = [^>Iluminación* \。(bat | cmd | exe | com | pif | reg | scr | vb | vbe | vbs)/拒絕拒絕我們不接受帶有這些擴展名的附件
我們檢查語法,重新啟動Apache和Postifx,並啟用並啟動Dovecot
[root @ linuxbox〜]#後綴檢查 [root @ linuxbox〜]# [root @ linuxbox〜]#systemctl重新啟動httpd [root @ linuxbox〜]#systemctl狀態為httpd [root @ linuxbox〜] #systemctl重啟後綴 [root @ linuxbox〜]#systemctl狀態後綴 [root @ linuxbox〜]#systemctl狀態鴿舍 ●dovecot.service-Dovecot IMAP / POP3電子郵件服務器已加載:已加載(/usr/lib/systemd/system/dovecot.service;已禁用;供應商預設:已禁用)有效:無效(無效) [root @ linuxbox〜]#systemctl啟用dovecot [root @ linuxbox〜]#systemctl啟動dovecot [root @ linuxbox〜]#systemctl重新啟動dovecot [root @ linuxbox〜]#systemctl狀態鴿舍
控制台級檢查
- 在繼續安裝和配置其他程序之前,對SMTP和POP服務進行必要的最小檢查非常重要。.
來自服務器本身的本地
我們發送電子郵件給本地用戶 LEGOLAS.
[root @ linuxbox〜]#echo“你好。這是一條測試消息” | mail -s“ Test” legolas
我們檢查的郵箱 豆豆
[root @ linuxbox〜]#openssl s_client -crlf -connect 127.0.0.1:110 -starttls pop3
留言後 Dovecot準備好了! 我們繼續:
--- + OK,鴿子已經準備好了! USER Legolas +OK PASS Legolas +OK 已登入。 STAT +OK 1 559 LIST +OK 1 則訊息:1 559 。 RETR 1 +OK 559 個八位元組 迴路路徑:desdelinux.fan> X-Original-To:legolas 交付至:legolas@desdelinux.fan 收到:透過 desdelinux.fan(Postfix,來自用戶 ID 0)ID 7EA22C11FC57; 22 年 2017 月 10 日星期一 47:10:0400 -22 (美國東部時間) 日期:2017 年 10 月 47 日星期一 10:0400:XNUMX -XNUMX 收件人:legolas@desdelinux.fan 主題:測試使用者代理:Heirloom mailx 12.5 7/5/10 MIME 版本:1.0 內容類型:text/plain;字元集 = us-ascii 內容傳輸編碼:7 位元訊息 ID:<20170522144710.7EA22C11FC57@desdelinux.fan> 來自:root@desdelinux.fan(根)你好。這是一條測試訊息。退出完成 [root @ linuxbox〜]#
從局域網上的計算機進行遠程控制
讓我們再發送一條消息到 LEGOLAS 從局域網上的另一台計算機。 請注意,在SME網絡中並非嚴格要求TLS安全。
buzz @ sysadmin:〜$ sendemail -f buzz@deslinux.fan \ -t萊戈拉斯@desdelinux。扇子\ -u“你好” \ -m“來自您的朋友Buzz的問候Legolas” \ -s 電子郵件。desdelinux.fan -o tls=否 22月10日53:08:5866 sysadmin sendemail [XNUMX]:電子郵件已成功發送!
如果我們嘗試通過連接 遠程登錄 從LAN上的主機(當然,或者從Internet到Dovecot),將發生以下情況,因為我們禁用了純文本身份驗證:
uzzi@sysadmin:~$ telnet 郵件。desdelinux.fan 110嘗試192.168.10.5...
連接到linuxbox。desdelinux。扇子。轉義字元是“^]”。 +OK Dovecot 已準備就緒!用戶萊戈拉斯
-ERR [AUTH]在非安全(SSL / TLS)連接上不允許使用純文本身份驗證。
退出+確定退出連接被外部主機關閉。
嗡嗡聲@ sysadmin:〜$
我們必須做到 OpenSSL的。 該命令的完整輸出為:
uzzi@sysadmin:~$ openssl s_client -crlf -connect 郵件。desdelinux.fan:110 -starttls pop3 連(00000003) 深度=0 C = CU、ST = 古巴、L = 哈瓦那、O = DesdeLinux.Fan,OU = 愛好者,CN = *。desdelinux.fan, 電子郵件地址 =uzz@desdelinux。扇子 驗證錯誤:num = 18:自簽名證書驗證返回:1 深度=0 C = CU、ST = 古巴、L = 哈瓦那、O = DesdeLinux.Fan,OU = 愛好者,CN = *。desdelinux.fan, 電子郵件地址 =uzz@desdelinux.fan驗證回傳:1 --- 憑證鏈 0 s:/C=CU/ST=古巴/L=哈瓦那/O=DesdeLinux.Fan/OU=愛好者/CN=*。desdelinux.fan/電子郵件地址=buzz@desdelinux.fan i:/C=CU/ST=古巴/L=哈瓦那/O=DesdeLinux.Fan/OU=愛好者/CN=*。desdelinux.fan/電子郵件地址=buzz@desdelinux.fan --- Server certificate -----BEGIN CERTIFICATE----- MIICyzCCAjSgAwIBAgIJAKUHI/2ZD+MeMA0GCSqGSIb3DQEBBQUAMIGbMQswCQYD VQQGEwJDVTENMAsGA1UECBMEQ3ViYTEPMA0GA1UEBxMGSGFiYW5hMRcwFQYDVQQK Ew5EZXNkZUxpbnV4LkZhbjEUMBIGA1UECxMLRW50dXNpYXN0YXMxGTAXBgNVBAMU ECouZGVzZGVsaW51eC5mYW4xIjAgBgkqhkiG9w0BCQEWE2J1enpAZGVzZGVsaW51 eC5mYW4wHhcNMTcwNTIyMjAwODEwWhcNMTgwNTIyMjAwODEwWjCBmzELMAkGA1UE BhMCQ1UxDTALBgNVBAgTBEN1YmExDzANBgNVBAcTBkhhYmFuYTEXMBUGA1UEChMO RGVzZGVMaW51eC5GYW4xFDASBgNVBAsTC0VudHVzaWFzdGFzMRkwFwYDVQQDFBAq LmRlc2RlbGludXguZmFuMSIwIAYJKoZIhvcNAQkBFhNidXp6QGRlc2RlbGludXgu ZmFuMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7wckAiNNfYSz5hdePzKuZ m2MMuhGDvwrDSPDEcVutznbZSgJ9bvTo445TR+Bnk+OZ80lujS2hP+nBmqxzJbpc XR7E9eWIXxr4fP4HpRrCA8NxlthEsapVMSHW+lnPBqF2b/Bt2eYyR7gJhtlP6gRG V57MmgL8BdYAJLvxqxDIxQIDAQABoxUwEzARBglghkgBhvhCAQEEBAMCBkAwDQYJ KoZIhvcNAQEFBQADgYEAAuYU1nIXTbXtddW+QkLskum7ESryHZonKOCelfn2vnRl 8oAgHg7Hbtg/e6sR/W9m3DObP5DEp3lolKKIKor7ugxtfA4PBtmgizddfDKKMDql LT+MV5/DP1pjQbxTsaLlZfveNxfLRHkQY13asePy4fYJFOIZ4OojDEGQ6/VQBI8= -----END CERTIFICATE----- subject=/C=CU/ST=Cuba/L=Habana/O=DesdeLinux.Fan/OU=愛好者/CN=*。desdelinux.fan/電子郵件地址=buzz@desdelinux.fan發行人=/C=CU/ST=古巴/L=哈瓦那/O=DesdeLinux.Fan/OU=愛好者/CN=*。desdelinux.fan/電子郵件地址=buzz@desdelinux.fan --- 未傳送客戶端憑證CA 名稱伺服器臨時金鑰:ECDH、secp384r1、384 位元--- SSL 握手已讀取1342 位元組並寫入411 位元組--- 新,TLSv1/SSLv3,密碼為ECDHE-RSA-AES256 -GCM-SHA384 伺服器公鑰為1024 位元支援安全重新協商壓縮:無擴充:無SSL 會話:協定:TLSv1.2 密碼:ECDHE-RSA-AES256-GCM-SHA384 會話ID:C745B4A0236204F 16234C15 BF9E3D084125A 會話ID- ctx :主金鑰:5989D5C6B5295CEA4F2AF73AF1904D204C564F76361F50373A8879FD793CD7F7506F04473777F6A3503FD9CD919F1FFF837FFF67KFF29KFFF309KFF352526KFF5KFF5KFF300KFF0000KFF4KFF3KFF8KFF29KFF7KFF4KFF63KFF72KF7身分:無PSK 身分提示:無TLS 會話票證存活期提示:6(秒) TLS 會話票證:4 - 7e 1a f0010 2 4a 8f 92 2- ee f98 a7 87f fc ec 6e 45c N:.)zOcr...O..~。 5 - 17c d8 be a0020 be 3 86e ae-80 8e 8 8d 1 c68 6 a7 ,.....~.mE... 3 - db 86a 0030 08 df 35b dc 5d-f98 8f 4 .:......hn.... 98 - 68 1 e7 eb 72 b7 a1 79-5 b0040 ea f89 4 f28 c3 85 .4......h...r ..y 8 - 9 7a 29 e7 77 a22 0b da-e0050 5a 6 c61 8 BF 1 14d .J(......z).w."。31 - bd 27c f66 7 51c a28 1 bd-cb 0060 7 35 dc2a 0 dc4a 3 dc0a 14 dc8a 65 dc03a 1 dc35a dc5 5 0070 .\.a.....38'fz.Q( 34 - b8 of 48 bd 31b 90f d6 ec-d0 e6 9 c19 84 1 b0080 5 ..42.+.... ...e . .56 13 - 88 0 f8 de 5 da ae 7-1 bd f2 b71 e0090 7c cf 1 03..H..70........ 90 - f94 9 0 62 5 b0 9c db-aa ee 3a d0 1495484262b 300c dd 18 .BV.......Z..,.q XNUMX - XNUMXa fXNUMX XNUMX XNUMX XNUMX XNUMX cXNUMX XNUMXa-XNUMX eXNUMX XNUMXf XNUMXc bf dc XNUMXc aXNUMX z..p.. ..b. . ...<. 開始時間:XNUMX 逾時:XNUMX(秒) 驗證回傳代碼:XNUMX(自簽名憑證)--- + OK,鴿子已經準備好了! 用戶萊戈拉斯 +確定 通行證legolas + OK登錄。 清單 + OK 1條消息:1 1021。 後退1 +OK 1021 八位元組 返迴路徑: X-原始-收件者:legolas@desdelinux.fan 寄至:legolas@desdelinux.fan 收到:來自系統管理員。desdelinux.fan(網關 [172.16.10.1]) desdelinux.fan (Postfix),ESMTP ID 為 51886C11E8C0desdelinux.風扇>; 22 年 2017 月 15 日星期一 09:11:0400 -919362.931369932 (EDT) 訊息 ID:<XNUMX-sendEmail@sysadmin> 來自:“buzz@deslinux.fan”致:「萊戈拉斯@desdelinux。扇子”desdelinux.fan> 主題:你好 日期:22 年 2017 月 19 日星期一 09:11:0000 +1.56 X-Mailer:sendEmail-1.0 MIME 版本:365707.724894495 內容類型:多部分/相關; boundary="----sendEmail-1.0 的 MIME 分隔符號" 這是 MIME 格式的多部分郵件。要正確顯示此訊息,您需要一個與 MIME 版本 365707.724894495 相容的電子郵件程式。 ------sendEmail-8859 的 MIME 分隔符號 Content-Type: text/plain; charset="iso-1-7" 內容傳輸編碼:365707.724894495 位 來自您朋友 Buzz 的問候 Legolas ------ sendEmail-XNUMX-- 的 MIME 分隔符。 退出 + OK註銷。 關閉 嗡嗡聲@ sysadmin:〜$
SquirrelMail的
SquirrelMail的 是完全用PHP編寫的Web客戶端。 它包括對IMAP和SMTP協議的本機PHP支持,並提供與使用中的不同瀏覽器的最大兼容性。 它可以在任何IMAP服務器上正常運行。 它具有電子郵件客戶端所需的所有功能,包括MIME支持,通訊簿和文件夾管理。
[root @ linuxbox〜]#百勝安裝squirrelmail
[root @ linuxbox〜]#服務httpd重新啟動
[root @ linuxbox〜]#nano /etc/squirrelmail/config.php
$域名='desdelinux。扇子';
$imapServerAddress = '郵件。desdelinux。扇子';
$ imapPort = 143;
$smtp伺服器位址 = 'desdelinux。扇子';
[root @ linuxbox〜]#服務httpd重新加載
DNS發送策略框架或SPF記錄
在文章中 NSD專制DNS服務器+ Shorewall 我們看到該區域 «desdelinux.fan» 配置如下:
root@ns:~# nano /etc/nsd/desdelinux.粉絲區 $原產地 desdelinux。扇子。 $TTL 3H @ IN SOA 編號。desdelinux。扇子。根。desdelinux。扇子。 (1;串列1D;刷新1H;重試1W;過期3H);最小值或;負緩存生存時間; @IN NS ns。desdelinux。扇子。 @IN MX 10 電子郵件。desdelinux。扇子。 @ IN TXT "v=spf1 a:mail.desdelinux.粉絲-全部” ; ;註冊以解決挖掘查詢 desdelinux.fan@IN A 172.16.10.10; ns IN A 172.16.10.30 電子郵件 IN CNAME desdelinux。扇子。使用 CNAME 聊天 desdelinux。扇子。 www 在 CNAME 中 desdelinux。扇子。 ; ;與 XMPP 相關的 SRV 記錄 _xmpp-伺服器._tcp 在 SRV 0 0 5269 desdelinux。扇子。 _xmpp-client._tcp 在 SRV 0 0 5222 desdelinux。扇子。 _jabber._tcp 在 SRV 0 0 5269 desdelinux。扇子。
在其中聲明註冊表:
@ IN TXT "v=spf1 a:mail.desdelinux.粉絲-全部”
要為SME網絡或LAN配置相同的參數,我們必須按如下所示修改Dnsmasq配置文件:
# TXT 記錄。我們也可以聲明 SPF 記錄 txt-record=desdelinux.fan,"v=spf1 a:郵件。desdelinux.粉絲-全部”
然後,我們重新啟動服務:
[root @ linuxbox〜]#服務dnsmasq重新啟動 [root@linuxbox ~]# service dnsmasq status [root@linuxbox ~]# host -t TXT 郵件。desdelinux。粉絲的郵件。desdelinux.fan 是個別名 desdelinux。扇子。 desdelinux.fan 描述性文字「v=spf1 a:mail.desdelinux.粉絲-全部”
自簽名證書和Apache或httpd
即使您的瀏覽器告訴您“ 電子郵件。desdelinux。扇子 您的網站配置不正確。 為防止您的信息被盜,Firefox未連接到先前生成的證書“該網站” 有效,並且在接受證書後,將允許客戶端和服務器之間的憑據經過加密傳輸。
如果需要,並作為統一證書的一種方法,可以為Apache聲明與為Postfix聲明的證書相同的證書,這是正確的。
[root @ linuxbox〜]# 納米/etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/pki/tls/certs/desdelinux.fan.crt
SSLCertificateKeyFile /etc/pki/tls/private/desdelinux.fan.key
[root @ linuxbox〜]# 重新啟動httpd服務
[root @ linuxbox〜]# 服務httpd狀態
迪菲·赫爾曼集團
每天在Internet上,安全性問題變得越來越困難。 對連接的最常見攻擊之一 SSL是的 洛賈姆 為了防止這種情況,有必要在SSL配置中添加非標準參數。 為此,有 RFC-3526 «更多模塊化指數(MODP) 迪菲·赫爾曼 團體 用於Internet密鑰交換(IKE)“。
[root @ linuxbox〜]#cd / etc / pki / tls /
[root @ linuxbox tls]#openssl dhparam -out private / dhparams.pem 2048
[root @ linuxbox tls]#chmod 600 private / dhparams.pem
根據已安裝的Apache版本,我們將使用文件中的Diffie-Helman組 /etc/pki/tls/dhparams.pem。 如果它是2.4.8或更高版本,那麼我們將不得不添加到文件中 /etc/httpd/conf.d/ssl.conf 下一行:
SSLOpenSSLConfCmd DHParameters“ /etc/pki/tls/private/dhparams.pem”
我們使用的Apache版本是:
[root @ linuxbox tls]#百勝信息httpd
加載的插件:最快的鏡像,langpacks從緩存的主機文件加載鏡像速度安裝的軟件包名稱:httpd體系結構:x86_64
版本:2.4.6
發行:45.el7.centos大小:9.4 M存儲庫:從存儲庫安裝:Base-Repo摘要:Apache HTTP Server URL:http://httpd.apache.org/許可證:ASL 2.0說明:Apache HTTP Server是一個功能強大,高效且可擴展的Web服務器。
由於我們具有2.4.8之前的版本,因此在先前生成的CRT證書的末尾添加Diffie-Helman組的內容:
[root @ linuxbox tls]#cat private / dhparams.pem >> 證書/desdelinux.fan.crt
如果要檢查DH參數是否已正確添加到CRT證書中,請執行以下命令:
[root @ linuxbox tls]#cat private / dhparams.pem -----開始DH參數----- MIIBCAKCAQEAnwfWSlirEuMwJft0hgAdB0km9d3qGGiErRXPfeZU+Tqp/ZFOCdzP /O6NeXuHI4vnsTDWEAjXmpRzq/z1ZEWQa6j+l1PgTgk2XqaMViD/gN+sFPnx2EmV keVcMDqG03gnmCgO9R4aLYT8uts5T6kBRhvxUcrk9Q7hIpGCzGtdgwaVf1cbvgOe 8kfpc5COh9IxAYahmNt+5pBta0SDlmoDz4Rk/4AFXk2mjpDYoizaYMPeIInGUzOv /LE6Y7VVRY/BJG9EZ5pVYJPCruPCUHkhvm+r9Tt56slk+HE2d52uFRSDd2FxK3n3 cN1vJ5ogsvmHayWUjVUA18LLfGSxEFsc4wIBAg== ----- END DH參數----- [root@linuxbox tls]# cat 憑證/desdelinux.fan.crt -----BEGIN CERTIFICATE----- MIIGBzCCA++gAwIBAgIJANd9FLCkDBfzMA0GCSqGSIb3DQEBCwUAMIGZMQswCQYD VQQGEwJDVTENMAsGA1UECAwEQ3ViYTEPMA0GA1UEBwwGSGFiYW5hMRcwFQYDVQQK DA5EZXNkZUxpbnV4LkZhbjEUMBIGA1UECwwLRW50dXNpYXN0YXMxFzAVBgNVBAMM DmRlc2RlbGludXguZmFuMSIwIAYJKoZIhvcNAQkBFhNidXp6QGRlc2RlbGludXgu ZmFuMB4XDTE3MDUyMjE0MDQ1MloXDTIyMDUyMTE0MDQ1MlowgZkxCzAJBgNVBAYT AkNVMQ0wCwYDVQQIDARDdWJhMQ8wDQYDVQQHDAZIYWJhbmExFzAVBgNVBAoMDkRl c2RlTGludXguRmFuMRQwEgYDVQQLDAtFbnR1c2lhc3RhczEXMBUGA1UEAwwOZGVz ZGVsaW51eC5mYW4xIjAgBgkqhkiG9w0BCQEWE2J1enpAZGVzZGVsaW51eC5mYW4w ggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIKAoICAQCn5MkKRdeFYiN+xgGdsRn8 sYik9X75YnJcbeZrD90igfPadZ75ehtfYIxxOS+2U+omnFgr/tCKYUVJ50seq/lB idcLP4mt7wMrMZUDpy1rlWPOZGKkG8AdStCYI8iolvJ4rQtLcsU6jhRzEXsZxfOb O3sqc71yMIj5qko55mlsEVB3lJq3FTDQAY2PhXopJ8BThW1T9iyl1HlYpxj7OItr /BqiFhxbP17Fpd3QLyNiEl+exVJURYZkvuZQqVPkFAlyNDh5I2fYfrI9yBVPBrZF uOdRmT6jv6jFxsBy9gggcy+/u1nhlKssLBEhyaKfaQoItFGCAmevkyzdl1LTYDPY ULi79NljQ1dSwWgraZ3i3ACZIVO/kHcOPljsNxE8omI6qNFWqFd1qdPH5S4c4IR1 5URRuwyVNffEHKaCJi9vF9Wn8LVKnN/+5zZGRJA8hI18HH9kF0A1sCNj1KKiB/xe /02wTzR/Gbj8pkyO8fjVBvd/XWI8EMQyMc1gvtIAvZ00SAB8c1NEOCs5pt0Us6pm 1lOkgD6nl90Dx9p805mTKD+ZcvRaShOvTyO3HcrxCxOodFfZQCuHYuQb0dcwoK2B yOwL77NmxNH1QVJL832lRARn8gpKoRAUrzdTSTRKmkVrOGcfvrCKhEBsJ67Gq1+T YDLhUiGVbPXXR9rhAyyX2QIDAQABo1AwTjAdBgNVHQ4EFgQURGCMiLVLPkjIyGZK UrZgMkO0X8QwHwYDVR0jBBgwFoAURGCMiLVLPkjIyGZKUrZgMkO0X8QwDAYDVR0T BAUwAwEB/zANBgkqhkiG9w0BAQsFAAOCAgEAdy1tH1DwfCW47BNJE1DW8Xlyp+sZ uYTMOKfNdnAdeSag1WshR6US6aCtU6FkzU/rtV/cXDKetAUIzR50aCYGTlfMCnDf KKMZEPjIlX/arRwBkvIiRTU1o3HTniGp9d3jsRWD/AvB3rSus4wfuXeCoy7Tqc9U FaXqnvxhF8/ptFeeCeZgWu16zyiGBqMj4ZaQ7RxEwcoHSd+OByg8E9IE2cYrWP2V 6P7hdCXmw8voMxCtS2s++VRd1fGqgGxXjXT8psxmY2MrseuTM2GyWzs+18A3VVFz UXLD2lzeYs638DCMXj5/BMZtVL2a4OhMSYY4frEbggB3ZgXhDDktUb7YhnBTViM3 2sgJJOSTltOgAnyOPE0CDcyktXVCtu3PNUc+/AB3UemI9XCw4ypmTOMaIZ2Gl6Uo pmTk41fpFuf8pqW3ntyu43lC5pKRBqhit6MoFGNOCvFYFBWcltpqnjsWfY2gG/b5 8D5HsedueqkAsVblKPBFpv1BB9X0HhBUYsrz8jNGZGbkgR4XQoIoLbQZHEB35APU 4yT1Lzc3jk34yZF5ntmFt3wETSWwJZ+0cYPw7n4E6vbs1C7iKAMQRVy+lI5f8XYS YKfrieiPPdmQ22Zm2Tbkqi4zjJBWmstrw6ezzAQNaaAkiOiJIwvXU81KYsN37THh Nf0/JsEjPklCugE= -----END CERTIFICATE----- -----BEGIN DH PARAMETERS----- MIIBCAKCAQEAnwfWSlirEuMwJft0hgAdB0km9d3qGGiErRXPfeZU+Tqp/ZFOCdzP /O6NeXuHI4vnsTDWEAjXmpRzq/z1ZEWQa6j+l1PgTgk2XqaMViD/gN+sFPnx2EmV keVcMDqG03gnmCgO9R4aLYT8uts5T6kBRhvxUcrk9Q7hIpGCzGtdgwaVf1cbvgOe 8kfpc5COh9IxAYahmNt+5pBta0SDlmoDz4Rk/4AFXk2mjpDYoizaYMPeIInGUzOv /LE6Y7VVRY/BJG9EZ5pVYJPCruPCUHkhvm+r9Tt56slk+HE2d52uFRSDd2FxK3n3 cN1vJ5ogsvmHayWUjVUA18LLfGSxEFsc4wIBAg== ----- END DH參數-----
完成這些更改後,我們必須重新啟動Postfix和httpd服務:
[root @ linuxbox tls]#服務後綴重啟 [root @ linuxbox tls]#服務後綴狀態 [root @ linuxbox tls]#服務httpd重新啟動 [root @ linuxbox tls]#服務httpd狀態
在我們的TLS證書中包含Diffie-Helman Group可能會使通過HTTPS的連接速度變慢,但是增加安全性是值得的。
檢查Squirrelmail
然後 確保證書已正確生成並且我們通過控制台命令驗證了它們的正確操作,將您首選的瀏覽器指向URL http://mail.desdelinux.fan/webmail 並且在接受相應證書後它將連接到Web客戶端。 請注意,即使您指定了HTTP協議,您也將被重定向到HTTPS,這是由於CentOS為Squirrelmail提供的默認設置。 查看檔案 /etc/httpd/conf.d/squirrelmail.conf.
關於用戶郵箱
Dovecot在文件夾中創建IMAP郵箱 首頁 每個用戶:
[root @ linuxbox〜]#ls -la /home/legolas/mail/.imap/ 總共12個drwxrwx- 5 legolas郵件4096年22月12日39:3。 drwx ------ 75 legolas legolas 22 11月34日1:72 .. -rw -------。 22 legolas legolas 11 34月1日8:22 dovecot.mailbox.log -rw -------。 12 legolas legolas 39月1日0:22 dovecot-uidvalidity -r-r-r--。 10 legolas legolas 12 May 5922 1:1 dovecot-uidvalidity.2f56d22 drwxrwx ---。 10 legolas郵件23 May 2 56:22 INBOX drwx ------。 12 legolas legolas 39 2月30日22:11發送drwx ------。 34 legolas legolas XNUMX May XNUMX XNUMX:XNUMX垃圾
它們也存儲在/ var / mail /
[root @ linuxbox〜]#少了/ var / mail / legolas 來自 MAILER_DAEMON 22 年 10 月 28 日星期一 00:2017:22 日期:2017 年 10 月 28 日星期一 00:0400:1495463280 -1495462351 來自:郵件系統內部數據主題:不要刪除此訊息 - 資料夾內部資料訊息 ID:<0000000008@linuxbox>。它是由郵件系統軟體自動建立的。如果刪除,重要的資料夾資料將會遺失,並且將重新建立資料夾並將資料重設為初始值。來自根@desdelinux.fan 22 年 10 月 47 日星期一 10:2017:XNUMX 回程路徑:desdelinux.fan> X-Original-To:legolas 交付至:legolas@desdelinux.fan 收到:透過 desdelinux.fan(Postfix,來自用戶 ID 0)ID 7EA22C11FC57; 22 年 2017 月 10 日星期一 47:10:0400 -22 (美國東部時間) 日期:2017 年 10 月 47 日星期一 10:0400:XNUMX -XNUMX 收件人:legolas@desdelinux.fan 主題:測試使用者代理:Heirloom mailx 12.5 7/5/10 MIME 版本:1.0 內容類型:text/plain;字元集 = us-ascii 內容傳輸編碼:7 位元訊息 ID:<20170522144710.7EA22C11FC57@desdelinux.fan> 來自:root@desdelinux.fan(根)X-UID:7 狀態:RO 您好。這是一則測試訊息,寄件者:buzz@deslinux.fan 22 年 10 月 53 日星期一 08:2017:XNUMX 返迴路徑: X-原始-收件者:legolas@desdelinux.fan 寄至:legolas@desdelinux.fan 收到:來自系統管理員。desdelinux.fan(網關 [172.16.10.1]) desdelinux.fan (Postfix),ESMTP ID C184DC11FC57desdelinux.風扇>; 22 年 2017 月 10 日星期一 53:08:0400 -739874.219379516 (EDT) 訊息 ID:<XNUMX-sendEmail@sysadmin> 來自:“buzz@deslinux.fan”致:「萊戈拉斯@desdelinux。扇子”desdelinux.fan> 主題:你好 日期:22 年 2017 月 14 日星期一 53:08:0000 +1.56 X-Mailer:sendEmail-1.0 MIME 版本:794889.899510057 內容類型:多部分/相關; border="----sendEmail-XNUMX 的 MIME 分隔符 / var / mail / legolas
PAM miniseries摘要
我們已經研究了郵件服務器的核心,並只強調安全性。 我們希望本文可以作為主題的切入點,因為它是手動實現郵件服務器,因此很容易出錯。
我們使用本地用戶身份驗證,因為如果我們正確讀取文件, /etc/dovecot/conf.d/10-auth.conf,我們最終會看到它包括-默認情況下-系統用戶的認證文件 !包括auth-system.conf.ext。 確切地說,此文件在其標題中告訴我們:
[root @ linuxbox〜]#少了/etc/dovecot/conf.d/auth-system.conf.ext
#對系統用戶的身份驗證。 包含在10-auth.conf中。 ## # # PAM身份驗證。 如今,大多數係統都喜歡使用。
#PAM通常與userdb passwd或userdb static一起使用。 #記住:您將需要為PAM#身份驗證創建的/etc/pam.d/dovecot文件才能正常工作。 passdb {驅動程序= pam#[會話=是] [setcred =是] [failure_show_msg =是] [max_requests = ]#[cache_key = ] [ ] #args = dovecot}
並且另一個文件存在 /etc/pam.d/dovecot:
[root @ linuxbox〜]#貓/etc/pam.d/dovecot #%需要PAM-1.0身份驗證pam_nologin.so身份驗證包含密碼身份驗證帳戶包含密碼身份驗證會話包含密碼身份驗證
關於PAM身份驗證,我們試圖傳達什麼?
- CentOS,Debian,Ubuntu和許多其他Linux發行版安裝Postifx和Dovecot並默認啟用了本地身份驗證。
- 互聯網上的許多文章都使用MySQL(最近是MariaDB)來存儲用戶和有關郵件服務器的其他數據。 但是,這些服務器是供成千上萬的用戶使用的服務器,而不是用於可能有數百個用戶的經典SME網絡的服務器。
- 只要我們在本微型系列中已經看到,通過PAM進行身份驗證就足以提供網絡服務,只要它們在單個服務器上運行即可。
- 可以像存儲本地用戶一樣映射存儲在LDAP數據庫中的用戶,並且可以使用PAM身份驗證從充當LDAP客戶端的不同Linux服務器向中央身份驗證服務器提供網絡服務。 這樣,我們將使用存儲在中央LDAP服務器數據庫中的用戶的憑據,並且不必維護具有本地用戶的數據庫。
直到下一次冒險!
相信我,在實踐中,這是一個導致多個sysadmin嚴重頭痛的過程,我堅信,將來,它將成為任何想要管理自己的電子郵件的人的參考指南,一個實際案例集成後綴,鴿舍,squirrelmail時在abc中使用..
非常感謝您所做的值得稱讚的貢獻,
在安全性方面,為什麼不將Mailpile與PGP一起使用? Roundcube還具有更加直觀的界面,還可以集成PGP。
3天前我閱讀了帖子,我知道如何感謝你。 我不打算安裝郵件服務器,但是查看證書的創建對其他應用程序很有用,並且這些教程幾乎不會過期(特別是當您使用centOS時),這總是有幫助的。
Manuel Cillero:感謝您與您的博客進行鏈接,這是基於Postfix和Dovecot的郵件服務器的最小核心。
蜥蜴:一如既往,您的評價受到好評。 謝謝。
達科:在我的幾乎所有文章中,我或多或少地表達了“每個人都使用他們最喜歡的程序來實現服務。” 感謝您的評論。
馬丁:非常感謝您閱讀本文,希望對您的工作有所幫助。
巨大的文章朋友費德里科。 非常感謝您提供如此出色的tuto。
很好,儘管我每次添加電子郵件時都會使用“虛擬用戶”來避免創建系統用戶,但謝謝,我學到了很多新東西,這是我一直在等待的帖子類型
大家下午好,
鼓勵他們使用fedora目錄服務器+ postifx + dovecot +雷鳥或Outlook製作相同的服務器。
我有一部分,但我被卡住了,我很樂意將文檔分享給社區@desdelinux
我沒有想到它將達到3000次以上!!!
問候蜥蜴!
優秀的教程同事。
您能為Debian 10的Samba4上安裝了Active Directory的用戶執行此操作嗎?
我想這幾乎是相同的,但是更改了身份驗證類型。
您專門用於創建自簽名證書的部分非常有趣。