Записки админа

Записки админа

Установка и настройка сервера мгновенных сообщений PROSODY на основе протокола XMPP на CentOS 7

Для начала добавляем EPEL репозиторий.

Далее ставим prosody:

На официальном сайте есть подробная документация и другая информация по prosody

Делаем бэкап оригинального конфига:

Приводим рабочий конфиг к такому виду: Далее

2. CentOS7. Настройка почтового сервера. Настройка квот (Quota)

Для настройки квоты для начала нужно сделать изменения в файле соединения с базой данных dovecot, чтобы при запросе система получала данные о квотах пользователей. Добавляем concat(‘*:bytes=’, quota) AS quota_rule в запрос user_query:

Далее

1. CentOS7. Настройка почтового сервера. Установка системы, postfix, dovecot, postfixadmin.

Первоначальная настройка CentOS7

1. Ставим систему. Установка стандартная. При ней создаются все необходимые разделы, раздел home размещается на lvm-томе, что позволяет в дальнейшем его расширение.

2. Настраиваем фаерволл через утилиту firewalld. В самом простом случае этого инструмента достаточно. Для более тонкой настройки можно включить стандартный iptables. Как это сделать ищите в интернете =)
Примеры:

Далее

Настройка SSL сертификатов от Let’s Encrypt на CentOS6/7

Более подробно тут

1. Устанавливаем утилиту для выпуска сертмфиката:

Для CentOS6 надо проверить установлен ли Python3. Если нет, то делаем так (и далее не certbot, а certbot-auto):

2. Делаем сертификат:

Далее

Postfix. Шифрование соединений с серверами smtp_tls_security_level

Как только вы написали письмо и нажали на кнопку отправить, почтовый сервер, в зависимости от домена получателя, опрашивает DNS на предмет ответственных за доставку email – сообщений серверов. После чего ваш сервер связывается с сервером-получателем либо по шифрованному каналу, либо нет. За  это отвечает параметр конфигурации  smtp_tls_security_level.

Здесь я расскажу о наиболее часто применяемом значении этого параметра smtp_tls_security_level = may. При такой настройке SMTP транзакция шифруется только если удаленный сервер поддерживает STARTTLS ESMTP функцию. Если же это не так, сервер все равно попытается доставить сообщение по незащищенному каналу. И еще, даже если сервер поддерживает шифрование соединения, но  невозможно проверить легитимность его сертификата или сертификат неверен, ваш сервер все равно попытается отправить письмо без TLS шифрования соединения.

Есть и другие опции для этого параметра, но эта наиболее часто используемая, так как некоторые почтовые сервера в интернете либо настроены неверно, либо не поддерживают шифрование вообще.

Более строгие настройки для соединений между серверами можно применять выборочно посредством параметра  smtp_tls_policy_maps. Например,

Может возникнуть ситуация, когда в логах будут появляться ошибки типа:

Причиной может быть не обновленный пакет OPENSSL или POSTFIX по какой-то неведомой причине перестал видеть файл со списком сертификатов центров сертификации. Решается это просто добавлением в main.cf параметра явно указывающего расположение этого файла:

 

 

Страницы:1234