先安装X Window环境:
#https://www.haiyun.me
yum groupinstall "X Window System"
配置SSH开启X转发:
cat /etc/ssh/sshd_config
X11Forwarding yes
发布时间:July 14, 2012 // 分类:Linux基础 // No Comments
发布时间:July 14, 2012 // 分类:Mail // No Comments
这几个软件分工如下:
mutt:用户客户端MTA,用于邮件管理
fetchmai:连接邮件服务器收取邮件
msmtp:通过smtp协议发送邮件
procmail:邮件投递代理MDA,用于邮件投递或邮件过滤
安装:
#https://www.haiyun.me
yum install mutt fetchmail procmail
wget http://sourceforge.net/projects/msmtp/files/msmtp/1.4.28/msmtp-1.4.28.tar.bz2/download
tar jxvf msmtp-1.4.28.tar.bz2
cd msmtp-1.4.28
./configure --prefix=/usr/local/msmtp
make
make install
mutt配置:
cat ~/.muttrc
set sendmail="/usr/local/msmtp/bin/msmtp" #MTA
set use_from
set reverse_name=yes
set editor="vim" #邮件编辑器
set folder = "/root/Mail" #邮件目录
set mbox_type = Maildir #邮件目录类型
set spoolfile = "/root/Mail/inbox" #收件箱
set move=yes #移动已读邮件
set mbox=~/Mail/seen #放已读邮件
set record=~/Mail/sent #放已发邮件
set postponed=~/Mail/draft #放草稿
set include #回复调用原文
auto_view text/html #自动显示html
set charset="utf-8" #编码
默认mutt查看html邮件以htmlview显示乱码,配置为以w3m查看:
yum install w3m
cat ~/.mailcap
text/html ; w3m -T text/html -I %{charset} -dump %s ;nametemplate=%s.html ; copiousoutput
fetchmail配置:
cat ~/.fetchmailrc
set logfile /var/log/fetchmail.log
poll smtp.www.haiyun.me
proto pop3
port 995
user 'user'
password 'passwd'
mda "/usr/bin/procmail -f %F -d %T";
ssl
keep
set daemon 60
msmtp配置:
cat ~/.msmtprc
logfile /var/log/msmtp.log
account default
host smtp.www.haiyun.me
port 587
from admin@www.haiyun.me
auth login
tls on
tls_certcheck off
user user
password passwd
procmail配置:
cat ~/.procmailrc
PATH=/bin:/sbin:/usr/bin:/usr/sbin/:/usr/local/bin:/usr/local/sbin
MAILDIR=$HOME/Mail
DEFAULT=$MAILDIR/inbox
VERBOSE=off
LOGFILE=/var/log/procmaillog
:0
* .*
inbox
发布时间:July 12, 2012 // 分类:DNS // No Comments
rndc可以对本地及远程DNS服务器进行管理、控制而不用重启BIND,配置如下:
1.生成rndc key,用于客户端与服务器进行交互验证:
rndc-confgen -a -u named #生成rndc-key并写入/etc/rndc.key文件
Bind服务器配置:
cat /etc/named.con
include "/etc/rndc.key"; #服务器调用rndc.key
controls {
inet 0.0.0.0 port 953 #如只允许本地rndc管理填写127.0.0.1
allow { 127.0.0.1; 192.168.1.3; } keys { "rndckey"; }; #允许通过rndc管理此DNS的IP、KEY
};
配置rndc客户端:
cat /etc/rndc.key
options {
default-key "rndckey";
default-server 192.168.1.2; #要管理的DNS地址,管理本地DNS为127.0.0.1
default-port 953;
};
key "rndckey" { #复制为rndc.key内容
algorithm hmac-md5;
secret "QERkt5B5BTsy3Zmg5wDzqw==";
};
如果有多台DNS服务器,定义不同的服务器及key:
server 192.168.1.3 {
key "testkey";
};
server 192.168.1.2 {
key "rndckey";
};
连接指定服务器:
rndc -s 192.168.1.2 status
rndc应用参数:
rndc status #显示DNS运行状态
rndc reload #重新加载配置文件
rndc reconfig #重新加载named.conf和新的域配置文件
rndc dumpdb #导出缓存到文件
rndc flush #清空缓存
发布时间:July 11, 2012 // 分类:Mail // No Comments
之前有介绍Postfix服务器在转发授权用户邮件时防止发件人伪造,如果在接收邮件时怎么确认收到的邮件发件人是真实的呢?这个就要靠SPF的帮忙了。
当服务器接收到邮件时会检查域名的SPF记录与客户端IP是否匹配,如匹配就被认为是真实的邮件,不匹配就被认为是假冒的邮件,当然如果对方域名未做SPF记录会被误报。
安装postfix-policyd-spf-perl用以检查域SPF记录并匹配:
#https://www.haiyun.me
yum install perl-Mail-SPF perl-Sys-Hostname-Long
wget https://launchpad.net/postfix-policyd-spf-perl/trunk/release2.010/+download/postfix-policyd-spf-perl-2.010.tar.gz
tar zxvf postfix-policyd-spf-perl-2.010.tar.gz
mv postfix-policyd-spf-perl-2.010/postfix-policyd-spf-perl /usr/sbin/
chmod +x /usr/sbin/postfix-policyd-spf-perl
开启postfix-policyd-spf-perl服务:
cat /etc/postfix/master.cf
policy-spf unix - n n - - spawn
user=nobody argv=/usr/sbin/postfix-policyd-spf-perl
编辑Postfix主配置文件添加SPF过滤规则:
cat /etc/postfix/main.cf
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
#reject_unknown_client,
check_policy_service unix:private/policy-spf
重新加载Postfix配置文件:
/etc/init.d/postfix reload
测试SPF效果:
#下为错误
postfix/policy-spf[15857]: Policy action=PREPEND Received-SPF: softfail (www.haiyun.me: Sender is not authorized by default
#下为正确
postfix/policy-spf[15726]: Policy action=PREPEND Received-SPF: pass (qq.com: Sender is authorized to use 'qq@qq.com'
Policy-spy默认不阻止验证失败的发件人邮件,会在邮件头部添加Received-SPF: softfail标签,如果要对其处理可使用Postfix过滤规则header_checks进行匹配操作。
添加header_checks匹配规则:
cat /etc/postfix/header_checks
/Received-SPF: softfail/ REJECT
编辑主Postfix主配置文件应用此规则:
cat main.cf
header_checks = pcre:/etc/postfix/header_checks
再次测试效果:
postfix/cleanup[15865]: A3A6410C005D: reject: header Received-SPF: softfail
发布时间:July 11, 2012 // 分类:Mail // No Comments
根据SMTP协议流程Postfix可在以下规则内对客户端信息进行限制:
#https://www.haiyun.me
smtpd_client_restrictions =
#客户端连接后匹配登录IP、反向查询在此匹配
smtpd_helo_restrictions =
#客户端连接后以HELO显示送信方主机名称在此限制。
smtpd_sender_restrictions =
#寄件人名称限制
smtpd_recipient_restrictions =
#收件人名称限制
smtpd_data_restrictions =
#内容限制,分header_check和check_body
Postfix过滤限制规则:
1.客户端SMTP连接时过滤:
smtpd_client_restrictions =
check_client_access = type:map #检查匹配表操作
reject_rbl_client = #针对IP黑名单
reject_rhsbl_client = #针对IP黑名单
reject_unknown_client #拒绝客户地址没有反解及对应A记录
2.HELO阶段过滤:
smtpd_helo_restrictions =
check_helo_access = type:map #检查匹配表操作
permit_naked_ip_address #允许直接使用ip地址的连接
reject_invalid_hostname #拒绝无效格式的主机名
reject_unknown_hostname #拒绝未知的主机名连接,即无有效A或MX记录
reject_no_fqdn_hostname #拒绝主机名非FQDN格式
3.发件人过滤,可在此限制Postfix发件人欺骗。
smtpd_sender_restrictions =
check_sender_access = type:map #检查匹配表操作
reject_no_fqdn_sender #拒绝发件人非FQDN格式
reject_rhsbl_sender = #发件人黑名单
reject_unknown_sender_domain #拒绝未知的发件人域,即无有效A或MX记录
reject_sender_login_mismatch #拒绝登录用户与发件人不匹配
4.收件人过滤:
smtpd_recipient_restrictions =
check_recipient_access = type:map #检查匹配表操作
permit_mynetworks #mynetworks用户通过,匹配结束
permit_sasl_authenticated #sasl验证用户通过,匹配结束
reject_unauth_destination #拒绝收件人非mydestination、relay_domains或virtual_alias_maps定义域邮件
reject_no_fqdn_recipient #拒绝收件人非FQDN格式
reject_rhsbl_recipient = #收件人黑名单
reject_unknown_recipient_domain #拒绝未知的收件人域,即无有效A或MX记录
5.邮件内容过滤:
header_checks = pcre:/etc/postfix/header_checks
mime_header_checks = pcre:/etc/postfix/mime_header_checks
nested_header_checks = pcre:/etc/postfix/nested_header_checks
body_checks = pcre:/etc/postfix/body_checks