- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Понеділок, 05 серпня 2019, 11:14
-
Автор: Super User
-
Перегляди: 5241
До переліку статей циклу
Встановлення SpamAssassin
Для встановлення антиспаму виконаємо команду
# apt install spamassassin
Зразу після встановлення програма працювати не буде. За замовчанням вона відключена. Для її активації треба в файлі /etc/default/spamassassin змінити значення enable в 1.
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Четвер, 18 липня 2019, 14:15
-
Автор: Super User
-
Перегляди: 4403
До переліку статей циклу
Встановимо антивірусну систему для поштового сервера:
#apt install clamsmtp
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Четвер, 11 липня 2019, 11:54
-
Автор: Super User
-
Перегляди: 6457
До переліку статей циклу
Після того, як ми налаштували поштовий сервер, треба перевірити його працездатність. Звичайно це можна зробити за допомогою поштового клієнта, але іноді простіше і швидше зробити це за допомогою утиліти telnet.
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Четвер, 04 липня 2019, 13:05
-
Автор: Super User
-
Перегляди: 5001
До переліку статей циклу
Не шифрувати трафік на поштовому сервері досить небезпечно. Пов'язано це не з перехопленням листів, а, перш за все, з тим, що зловмисник може перехопити логін та пароль одного з користувачів і використати цю інформацію для розсилання спаму.
Для шифрування використовуються SSL-сертифікати. Якщо в нас є можливість купити сертифікат від якогось центру сертифікації — то купуємо, якщо ж ні, то згенеруємо самопідписаний сертифікат. Це робиться командою:
openssl req -new -nodes -x509 -out smtpd.pem -keyout smtpd.pem -days 3650
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Понеділок, 01 липня 2019, 14:14
-
Автор: Super User
-
Перегляди: 5948
Шановне панство.
Нарешті звів всі напрацювання в один файл і оформив у вигляді однієї книжки.
Всі бажаючі можуть підтримати розвиток сайту і придбати цю книжку в електронному вигляді у форматі PDF.
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Середа, 26 червня 2019, 10:06
-
Автор: Super User
-
Перегляди: 7821
До переліку статей циклу
OpenLDAP — це відкрита реалізація LDAP, розроблена проектом OpenLDAP, поширюється під власною вільною ліцензією OpenLDAP Public License.
OpenLDAP складається з трьох головних компонентів:
-
slapd -— незалежний демон LDAP і відповідні оверлеї і інструменти;
-
бібліотеки, що реалізують протокол LDAP;
-
утиліти, інструменти та допоміжні клієнти
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: П'ятниця, 21 червня 2019, 15:50
-
Автор: Super User
-
Перегляди: 6741
До переліку статей циклу
У великих конторах дуже часто поштовий сервер та інші сервіси інтегруються з доменом Windows
Припустимо, що у нас є домен study.local і в ньому створений спеціальний користувач mailadmin з паролем mailadmin, який має права на читання в дереві LDAP. Контроллер домена має адресу 192.168.0.10. У користувачів домена має бути заповненим атрибут mail, в який вноситься поштова адреса даного користувача. Для роботи з поштовими псевдонімами створюються доменні групи, у яких так само заповнюється атрибут mail. Листи, що приходять на адресу таких груп мають бути передані всім користувачам, що входять до них.
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Четвер, 13 червня 2019, 13:01
-
Автор: Super User
-
Перегляди: 4699
До переліку статей циклу
Облікові дані користувачів можна зберігати у базі даних. Для цього підходить PostgreSQL та MySQL.
Розглянемо використання MySQL, як більш популярний варіант
Налаштування в MySQL
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Вівторок, 21 травня 2019, 11:44
-
Автор: Super User
-
Перегляди: 4043
До переліку статей циклу
Зазвичай налаштування маршрутизації поштового трафіку робити немає сенсу. Всі повідомлення будуть маршрутизуватись автоматично, згідно MX записам в DNS домену отримувача. Однак бувають і виключення з цього правила. За допомогою параметра transport_maps можна вказати в явному вигляді сервер, на який буде відправлена пошта для певного домену.
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: П'ятниця, 19 квітня 2019, 15:13
-
Автор: Super User
-
Перегляди: 5252
До переліку статей циклу
Іноді буває необхідність створювати копії листів та відсилати їх на іншу адресу. Для цього у Postfix є механізм створення прихованих копій (bcc — blind carbon copy)
Робити такі копії можна на основі адреси або відправника, або отримувача. Для цього в файлі main.cf можна використовувати параметри sender_bcc_maps або recipient_bcc_maps.
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Четвер, 11 квітня 2019, 17:01
-
Автор: Super User
-
Перегляди: 5928
Вирішив для спрощення створити окремою статтею зміст всіх матеріалів по поштовому серверу.
Зразу напишу зміст до кінця, а посилання будуть вставлятися по мірі публікації нових статей
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Четвер, 11 квітня 2019, 11:59
-
Автор: Super User
-
Перегляди: 6936
До переліку статей циклу
Поштовий веб-інтерфейс RoundCube
RoundCube Webmail — це клієнт для роботи з електронною поштою з веб-інтерфейсом, написаний на PHP з використанням CSS та XHTML і технології AJAX. RoundCube Webmail встановлюється практично на будь-який сервер з підтримкою PHP та MySQL і надає можливість роботи з поштовими скриньками за протоколами IMAP та SMTP.
Проект був заснований 18 травня 2005 року. Тоді RoundCube Webmail був скромний клієнт для роботи з електронною поштою. Зараз це потужний поштовий додаток, який майже нічим не поступається звичайним поштовим клієнтам.
RoundCube Webmail доступний за ліцензією GPL та є вільним програмним забезпеченням.
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: П'ятниця, 29 березня 2019, 10:35
-
Автор: Super User
-
Перегляди: 5599
Викладаю другу статтю з циклу "Налаштування поштового сервера".
До переліку статей циклу
- Деталі
-
Категорія: Поштовий сервер
-
Опубліковано: Середа, 20 березня 2019, 12:07
-
Автор: Yakim
-
Перегляди: 5489
Починаю публікацію циклу статей по налаштуванню поштового сервера на базі Postfix та Dovecot.
Сьогодні буде перша частина - Встановлення та базове налаштування Postfix та Dovecot.
До переліку статей циклу
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: Вівторок, 05 лютого 2019, 15:27
-
Автор: Super User
-
Перегляди: 3720
Досить багато часу пройшло з того моменту коли я викладав оновлену версію курсу.
Дуже багато чого встигло помінятися.
Нарешті руки дійшли зібрати всі зміни до одного файлу, який я і викладаю
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: П'ятниця, 18 січня 2019, 13:20
-
Автор: Super User
-
Перегляди: 3868
Для початку встановимо sshfs і autofs. Виконаємо команду:
$sudo apt install sshfs autofs
Тепер налаштування.
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: П'ятниця, 18 січня 2019, 13:11
-
Автор: Super User
-
Перегляди: 5590
Ідеологічна частина
Спочатку розглянемо політично-організаційну частину такого сервера.
Робота з Samba, і взагалі по протоколу SMB в Windows-мережі стала вже стандартом. Та й створювалась вона, швидше за все, для цього ж.
Але сьогодні вже немає сенсу прив'язуватися тільки до цього протоколу. Він несе в собі занадто багато обмежень.
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: Понеділок, 07 січня 2019, 18:54
-
Автор: Super User
-
Перегляди: 3194
Бувають хитрі провайдери, які дають адресу з прив'язкою до MAC-адресу мережевої картки. А бувають не тільки хитрі, але і нахабні (особисто зустрічав), які за зміну MAC-адреси ще і грошики злупити хочуть.
Для того що б такого уникнути, можна руками змінити MAC-адресу і взагалі не спілкуватися з провайдером на таку тему.
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: Понеділок, 07 січня 2019, 18:44
-
Автор: Super User
-
Перегляди: 3181
Колись я вже розміщував статтю, як налаштувати сканування по мережі.
Однак, як показала практика, для користувачів Windows-систем це незвично і, відповідно, незручно. Через це був застосований альтернативний шлях - до Sane був прикручений веб-інтерфейс phpSane.
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: Понеділок, 07 січня 2019, 18:28
-
Автор: Super User
-
Перегляди: 3968
Рано чи пізно при налаштуванні серверів доводиться зіткнутися з такою річчю як RAID.
На брендових серверах вони часто повністю хардварні, але тим не менш дуже часто доводиться стикатися і з софтварним рейдом.
- Деталі
-
Категорія: Nagios-ukr
-
Опубліковано: Понеділок, 07 січня 2019, 17:33
-
Автор: Super User
-
Перегляди: 4531
У першій статті циклу, присвяченому налаштуванню Nagios, ми розглянули базову конфігурацію і моніторинг мережевих сервісів. Зараз покажемо, як можна отримувати додаткові дані про серверах за допомогою протоколу SNMP.
SNMP - це протокол керування мережами зв'язку на основі архітектури UDP.
Ця технологія, покликана забезпечити керування і контроль за пристроями і додатками в мережі зв'язку шляхом обміну керуючою інформацією між агентами, що розташовуються на мережевих пристроях, і менеджерами, розташованими на станціях керування.
SNMP визначає мережу як сукупність мережевих керуючих станцій і елементів мережі (головні машини, шлюзи і маршрутизатори, термінальні сервери), які разом забезпечують адміністративні зв'язки між мережевими керуючими станціями і мережевими агентами.
SNMP не визначає, яку інформацію керована система повинна надавати. Навпаки, SNMP використовує розширювану модель, в якій доступна інформація визначається Основами Керуючої Інформації (MIB). Бази Керуючої Інформації описують структуру керуючої інформації пристроїв. Вони використовують ієрархічний простір імен, що містить унікальний ідентифікатор об'єкта (OID). Грубо кажучи, кожен унікальний ідентифікатор об'єкта ідентифікує змінну, яка може бути прочитана або встановлена через SNMP.
Ієрархія MIB може бути зображена як дерево з безіменним коренем, рівні якого присвоєні різними організаціями. На найвищому рівні MIB OIDи належать різним організаціям, які займаються стандартизацією, в той час як на більш низькому рівні OIDи виділяються асоційованими організаціями. Ця модель забезпечує керування на всіх шарах мережевої моделі OSI, так як MIBи можуть бути визначені для будь-яких типів даних і операцій.
- Деталі
-
Категорія: Nagios-ukr
-
Опубліковано: Понеділок, 07 січня 2019, 17:15
-
Автор: Super User
-
Перегляди: 3545
Nagios - це програма моніторингу комп'ютерних систем і мереж з відкритим кодом. Призначена для спостереження, контролю стану обчислювальних вузлів і служб, сповіщає адміністратора в тому випадку, якщо якісь із служб припиняють (або відновлюють) свою роботу.
Nagios спочатку була створена під ім'ям Netsaint, розроблена Етаном Галстадом. Він же підтримує і розвиває систему сьогодні, спільно з командою розробників, які займаються як офіційними, так і неофіційними плагінами.
Спочатку Nagios була розроблена для роботи під Linux, але вона також добре працює і під іншими ОС, такими як Sun Solaris, FreeBSD, AIX і HP-UX.
Можливості Nagios дуже широкі.
Ця система може
-
Моніторити мережеві служби (SMTP, POP3, HTTP, NNTP, ICMP, SNMP)
-
Моніторити стан хостів (завантаження процесора, використання диска, системні логи) в більшості мережевих операційних систем
-
Проста архітектура модулів розширень (плагінів) дозволяє, використовуючи будь-яку мову програмування за вибором (Shell, C ++, Perl, Python, PHP і інші), легко розробляти свої власні способи перевірки служб
-
У якості повідомлень системному адміністратору підтримується відправка сповіщень в разі виникнення проблем зі службою або хостом (за допомогою пошти, пейджера, SMS, або будь-яким іншим способом, визначеним користувачем через модуль системи)
-
так само є можливість організації спільної роботи декількох систем моніторингу з метою підвищення надійності і створення розподіленої системи моніторингу
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: Неділя, 06 січня 2019, 20:24
-
Автор: Super User
-
Перегляди: 3405
Не всі сервіси має сенс постійно виставляти в інтернет. Але, проте, доступ з інтернету до них все ж іноді потрібно мати. Можна, звичайно, зайти на сервер, наприклад, по VPN і тимчасово змінити конфігурацію, зробити необхідні дії і повернути конфігурацію назад.
Для спрощення таких дій є досить проста, але, тим не менш, багата можливостями, технологія Port Knocking. Її суть полягає в тому, що відправивши пакети в певній послідовності на певні порти, ви ініціюєте якусь наперед сконфігуровану дію. Налаштування Port Knocking можна зробити самому в повністю ручному режимі за допомогою IPTables, однак простіше і зручніше для цього використовувати спеціальний демон knockd.
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: Четвер, 03 січня 2019, 16:24
-
Автор: Super User
-
Перегляди: 6251
Logical Volume Manager (LVM) - це дуже потужна система управління томами з даними для Linux. Вона дозволяє створювати поверх фізичних розділів (або навіть нерозбитих вінчестерів) логічні томи, які в самій системі буде видно як звичайні блокові пристрої з даними (тобто як звичайні розділи). Основні переваги LVM в тому, що по-перше одну групу логічних томів можна створювати поверх будь-якої кількості фізичних розділів, а по-друге розмір логічних томів можна легко змінювати прямо під час роботи. Крім того, LVM підтримує механізм снапшотів, копіювання розділів «на льоту» і дзеркалювання, подібне RAID-1.
LVM збільшує гнучкість файлової системи, однак, будучи просто проміжним шаром, не скасовує обмеження і використання інших шарів, а також ускладнює роботу. Тобто, як і раніше потрібно створювати і змінювати розділи, форматувати їх; зміна розміру має підтримуватися також і самою файловою системою.
Так само хотілося б звернути увагу на один важливий момент. При використанні LVM не слід намагатися розподілити весь наявний дисковий простір в логічні томи. Слід створити розділи з мінімально необхідним розміром, а потім, при необхідності збільшити їх до необхідного розміру за рахунок резервного вільного місця.
- Деталі
-
Категорія: Servers (uk)
-
Опубліковано: Четвер, 03 січня 2019, 15:41
-
Автор: Super User
-
Перегляди: 4487
OpenVPN
OpenVPN - вільна реалізація технології Віртуальної Приватної Мережі (VPN) з відкритим вихідним кодом для створення зашифрованих каналів типу точка-точка або сервер-клієнти. Вона дозволяє встановлювати з'єднання між комп'ютерами, що знаходяться за NAT-firewall, без необхідності зміни їх налаштувань. OpenVPN було створено Джеймсом Йонаном (James Yonan) і розповсюджується під ліцензією GNU GPL.
Для забезпечення безпеки керуючого каналу і потоку даних, OpenVPN використовує бібліотеку OpenSSL. Завдяки цьому задіюється весь набір шифрів, доступних в даній бібліотеці. OpenVPN використовується на операційних системах Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX та Microsoft Windows. OpenVPN проводить всі мережеві операції через TCP, або UDP порт. Також можлива робота через більшу частину проксі серверів, через NAT і мережеві фільтри. Сервер може бути налаштований на призначення мережевих налаштувань клієнту. Наприклад: IP адреса, налаштування маршрутизації і параметри з'єднання. Також можливе використання бібліотеки компресії LZO, для стиснення потоку даних.
Використання в OpenVPN стандартних протоколів TCP і UDP дозволяє йому стати альтернативою IPsec в ситуаціях, коли Інтернет-провайдер блокує деякі VPN протоколи.