Идеальный сервер - Ubuntu 10.10 [ISPConfig 2]

Содержание материала

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

Postfix с SMTP-AUTH и TLS

Для того чтобы установить Postfix с SMTP-AUTH и TLS выполним следующие шаги:

Установим postfix libsasl2-2 sasl2-bin libsasl2-modules procmail (1 команда)

  • aptitude install postfix libsasl2-2 sasl2-bin libsasl2-modules procmail

Вам будет предложено два вопроса. Ответим на них следующим образом:

  • Общий тип настройка почты: - Интернет-сайт
  • Система почты имя: - server1.example.com

Затем выполним:

Перенастройка postfix (1 команда)

  • dpkg-reconfigure postfix
  • Общий тип настройка почты: - Интернет-сайта
  • Система почты имя: - server1.example.com
  • Корневые и почты получателя почтмейстер: - [пробел]
  • Другие направления принимать почту (пусто, нет): - server1.example.com, localhost.example.com, localhost.localdomain, локальный
  • Группа синхронного обновления почтовой очереди? - нет
  • Локальные сети: - 127.0.0.0 / 8 [:: FFFF: 127.0.0.0] / 104 [:: 1] / 128
  • Используйте Procmail для локальной доставки? - Да
  • Почтовый ящик предельный размер (байт): - 0
  • Локальный характер расширения адрес: - +
  • Интернет-протоколов для использования: - все

Далее, сделайте следующее:

Настройка SMTP (9 команд)

  • postconf -e 'smtpd_sasl_local_domain ='
  • postconf -e 'smtpd_sasl_auth_enable = yes'
  • postconf -e 'smtpd_sasl_security_options = noanonymous'
  • postconf -e 'broken_sasl_auth_clients = yes'
  • postconf -e 'smtpd_sasl_authenticated_header = yes'
  • postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'
  • postconf -e 'inet_interfaces = all'
  • echo 'pwcheck_method: saslauthd' >> /etc/postfix/sasl/smtpd.conf
  • echo 'mech_list: plain login' >> /etc/postfix/sasl/smtpd.conf

Затем мы создаем сертификаты для TLS:

Создаем сертификаты TLS (9 команд)

  • mkdir /etc/postfix/ssl
  • cd /etc/postfix/ssl/
  • openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
  • chmod 600 smtpd.key
  • openssl req -new -key smtpd.key -out smtpd.csr
  • openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
  • openssl rsa -in smtpd.key -out smtpd.key.unencrypted
  • mv -f smtpd.key.unencrypted smtpd.key
  • openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650

Далее настроить Postfix для TLS (убедитесь, что вы используете правильные имя хоста для myhostname):

Создаем сертификаты TLS (12 команд)

  • postconf -e 'myhostname = server1.example.com'
  • postconf -e 'smtpd_tls_auth_only = no'
  • postconf -e 'smtp_use_tls = yes'
  • postconf -e 'smtpd_use_tls = yes'
  • postconf -e 'smtp_tls_note_starttls_offer = yes'
  • postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key'
  • postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt'
  • postconf -e 'smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem'
  • postconf -e 'smtpd_tls_loglevel = 1'
  • postconf -e 'smtpd_tls_received_header = yes'
  • postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
  • postconf -e 'tls_random_source = dev:/dev/urandom'

Файл /etc/postfix/main.cf должен выглядеть примерно так:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = server1.example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = server1.example.com, localhost.example.com, localhost.localdomain, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
smtpd_tls_auth_only = no
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

Аутентификация будет сделано saslauthd. Мы должны изменить несколько вещей, чтобы заставить ее работать должным образом. Поскольку Postfix работает изолированной в /var/spool/postfix мы должны сделать следующее:

Редактируем saslauthd (1 команда)

  • nano /etc/default/saslauthd
#
# Settings for saslauthd daemon
# Please read /usr/share/doc/sasl2-bin/README.Debian for details.
#

# Should saslauthd run automatically on startup? (default: no)
START=yes

# Description of this saslauthd instance. Recommended.
# (suggestion: SASL Authentication Daemon)
DESC="SASL Authentication Daemon"

# Short name of this saslauthd instance. Strongly recommended.
# (suggestion: saslauthd)
NAME="saslauthd"

# Which authentication mechanisms should saslauthd use? (default: pam)
#
# Available options in this Debian package:
# getpwent  -- use the getpwent() library function
# kerberos5 -- use Kerberos 5
# pam       -- use PAM
# rimap     -- use a remote IMAP server
# shadow    -- use the local shadow password file
# sasldb    -- use the local sasldb database file
# ldap      -- use LDAP (configuration is in /etc/saslauthd.conf)
#
# Only one option may be used at a time. See the saslauthd man page
# for more information.
#
# Example: MECHANISMS="pam"
MECHANISMS="pam"

# Additional options for this mechanism. (default: none)
# See the saslauthd man page for information about mech-specific options.
MECH_OPTIONS=""

# How many saslauthd processes should we run? (default: 5)
# A value of 0 will fork a new process for each connection.
THREADS=5

# Other options (default: -c -m /var/run/saslauthd)
# Note: You MUST specify the -m option or saslauthd won't run!
#
# WARNING: DO NOT SPECIFY THE -d OPTION.
# The -d option will cause saslauthd to run in the foreground instead of as
# a daemon. This will PREVENT YOUR SYSTEM FROM BOOTING PROPERLY. If you wish
# to run saslauthd in debug mode, please run it by hand to be safe.
#
# See /usr/share/doc/sasl2-bin/README.Debian for Debian-specific information.
# See the saslauthd man page and the output of 'saslauthd -h' for general
# information about these options.
#
# Example for postfix users: "-c -m /var/spool/postfix/var/run/saslauthd"
#OPTIONS="-c -m /var/run/saslauthd"
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"

Затем добавьте в Postfix пользователя sasl группы (это гарантирует, что Postfix имеет разрешение на доступ к saslauthd):

Добавляем пользователя sasl (1 команда)

  • AddUser Postfix SASL

Теперь перезапустить Postfix и запустим saslauthd: (2 команды)

  • /etc/init.d/postfix restart
  • /etc/init.d/saslauthd start

Чтобы убедиться, что SMTP-AUTH и TLS работать Теперь запустите следующую команду:

Проверка Telnet: (1 команда)

  • telnet localhost 25
  • ehlo localhost

Вы увидите: 250-STARTTLS и 250-AUTH PLAIN LOGIN, значит все в порядке. На моей системе это выглядит так:

root@server1:/etc/postfix/ssl# telnet localhost 25
Trying ::1...
Connected to localhost.localdomain.
Escape character is '^]'.
220 server1.example.com ESMTP Postfix (Ubuntu)
ehlo localhost
250-server1.example.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
quit
221 2.0.0 Bye
Connection closed by foreign host.
root@server1:/etc/postfix/ssl#

Возврат в системную оболочку: (1 команда)

  • quit

Courier-IMAP/Courier-POP3

Запустим установку Courier-IMAP/Courier-IMAP-SSL (для IMAPS на порт 993) и Courier-POP3/Courier-POP3-SSL (для POP3S на порт 995):

Установка пакетов Courier-IMAP/Courier-POP3: (1 команда)

  • aptitude install courier-authdaemon courier-base courier-imap courier-imap-ssl courier-pop courier-pop-ssl courier-ssl gamin libgamin0 libglib2.0-0

Вам будет предложено два вопроса:

  1. Создание папок для веб-администрирования? - нет
  2. SSL сертификат требуется - Ok

Во время установки SSL сертификаты для IMAP-и POP3-SSL-SSL создаются с хоста локальный. Чтобы изменить это правильное имя хоста (server1.example.com в этом руководстве), удалим сертификаты ...

Удаление сертификатов + отредактируем imapd.cnf: (4 команды)

  • cd /etc/courier
  • rm -f /etc/courier/imapd.pem
  • rm -f /etc/courier/pop3d.pem
  • nano /etc/courier/imapd.cnf

... и изменить следующие два файла, заменить CN=localhost на CN=server1.example.com (вы можете также изменить другие значения, если это необходимо):

[...]
CN=server1.example.com
[...]

Отредактируем pop3d.cnf: (1 команда)

  • nano /etc/courier/pop3d.cnf
[...]
CN=server1.example.com
[...]

Пересоздадим сертификаты и перезапустим их: (4 команды)

  • mkimapdcert
  • mkpop3dcert
  • /etc/init.d/courier-imap-ssl restart
  • /etc/init.d/courier-pop-ssl restart

Обмениваться, хранить, передавать Ваши файлы стало просто как никогда.
yandex-disk
Читать подробнее: для чего Yandex-Диск проекту Mini-Server. Практика установки, настройки и использования сетевого хранилища на Ubuntu server LTS 12.04 в статье Резервное копирование сервера Ubuntu на Яндекс Диск.

>> Ubuntu 12.04 + Nginx Скачать сервер
>> Fedora 15 Скачать сервер
>> Простой Debian 6.0.6 Скачать сервер
>> CentOS 6.0 и
+ (5.6) другой
Скачать сервер
>> OpenSUSE 11.4
MAX
Скачать сервер

Вход на сайт

ВНИМАНИЕ!

Регистрация на сайте только по согласованию с администратором ресурса. Обращаться через форму обратной связи.