LAB Linux in heterogenen Netzen Mail Server: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 123: Zeile 123:
 
=Check Check=
 
=Check Check=
 
  postfix check
 
  postfix check
 +
=Postfix restart und Tests=
 +
*systemctl restart postix
 +
*openssl s_client -connect mail.lab34.linuggs.de:465

Version vom 5. Oktober 2024, 09:38 Uhr

Ziel

  • Wir wollen einen Mailserver aufsetzen
  • Postfix und Dovecot
  • Dieser soll für die Nutzer der AD agieren
  • Die Anbindung soll auch über LDAP erfolgen

Aus dem Debian Template einen Klon erstellen

  • Name: mail
  • Netz: dmz
  • HOSTS: mail.lab34.linuggs.de
  • IPv4: 172.26.55.3/24
  • GWv4: 172.26.55.1
  • NSv4: 172.26.54.2
  • DOM: lab34.linuggs.de
  • HOSTS: mail.lab34.linuggs.de
  • IPv6: 2a02:24d8:71:3037::3/64
  • GWv6: 2a02:24d8:71:3037::1
  • NSv6: 2a02:24d8:71:3036::2
  • DOM: lab34.linuggs.de

Auf dem Domaincontroller

  • A-Record eintragen
  • AAAA-Record eintragen
  • PTR-Record automatisch erstellen lassen

Erstes Ziel Ldap Anbindung verschlüsselt

  • apt install ldap-utils
lab34-ca.cer auf den Mailserver kopieren
Zertifikat einbauen unter Linux
  • cp lab34-ca.cer /usr/local/share/ca-certificates/lab34-ca.crt
  • sudo update-ca-certificates
Test ob das Zertifikat, mit eingebauten root-ca zieht
  • openssl s_client -port 636 -host win2022.lab34.linuggs.de
/etc/ldap/ldap.conf anpassen
BASE    dc=lab34,dc=linuggs,dc=de
URI     ldaps://win2022.lab34.linuggs.de
LDAPDEBUG 1
TLS_CACERT      /etc/ssl/certs/ca-certificates.crt

Wir legen auf dem DC einen MailService Nutzer an

Mail-lab-1.png

Test

  • ldapsearch -LLL -x -H ldaps://win2022.lab34.linuggs.de -D "cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de" -w '12345-Xinux' -b DC=lab34,DC=linuggs,DC=de

Mailuser-ad-1.png

Mailuser-ad-2.png

Gruppe Mailuser in der AD anlegen

  • User die Mails erhalten sollen hinzufügen

Installation des Mailserverkomponenten

  • apt install postfix dovecot-core dovecot-imapd libsasl2-modules
Wir wählen
Internetsite
Systemname: mail.lab34.linuggs.de

Wir besorgen uns ein öffentliches Zertifikat

  • wget https://xinux.de/downloads/linuggs.de/lab34.linuggs.de.tgz
  • tar -xvzf lab34.linuggs.de.tgz
  • mv fullchain.pem star.lab34.linuggs.de.crt
  • mv privkey.pem star.lab34.linuggs.de.key
  • sudo cp star.lab34.linuggs.de.crt /etc/ssl/certs/
  • sudo cp star.lab34.linuggs.de.key /etc/ssl/private/
  • sudo chmod 600 /etc/ssl/private/star.lab34.linuggs.de.key

Postfix Konfiguration

ldapuser ziehen wir von der ADS

  • vi /etc/postfix/ldap-users.cf
server_host = ldaps://win2022.lab34.linuggs.de
search_base = dc=lab34,dc=linuggs,dc=de
bind_dn = cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de
bind_pw = 12345-Xinux
query_filter = (&(objectClass=user)(memberOf=CN=mailuser,CN=Users,DC=lab34,DC=linuggs,DC=de)(sAMAccountName=%s))
result_attribute = mail
version = 3

/etc/postfix/main.cf

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
append_dot_mydomain = no
readme_directory = no
compatibility_level = 3.6
smtpd_tls_cert_file=/etc/ssl/certs/star.lab34.linuggs.de.crt
smtpd_tls_key_file=/etc/ssl/private/star.lab34.linuggs.de.key
smtpd_tls_security_level=may
smtp_tls_security_level=may
smtpd_tls_loglevel = 1
smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_CApath=/etc/ssl/certs
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = mail.lab34.linuggs.de
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = $myhostname, mail.lab34.linuggs.de, mail, localhost.localdomain, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
 # LDAP-basierte Benutzerüberprüfung
 virtual_mailbox_domains = lab34.linuggs.de
 virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf

 # Dovecot-Authentifizierung
 smtpd_sasl_type = dovecot
 smtpd_sasl_path = private/auth
 smtpd_sasl_auth_enable = yes
 smtpd_sasl_security_options = noanonymous
 smtpd_sasl_local_domain = $myhostname
 broken_sasl_auth_clients = yes

 # LMTP-Zustellung an Dovecot
 virtual_transport = lmtp:unix:private/dovecot-lmtp

/etc/postfix/master.cf

Dies hier anfügen
smtps     inet  n       -       y       -       -       smtpd
 -o smtpd_tls_wrappermode=yes
 -o smtpd_sasl_auth_enable=yes
 -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
 -o smtpd_tls_security_level=encrypt
 -o smtpd_tls_cert_file=/etc/ssl/certs/star.lab34.linuggs.de.crt
 -o smtpd_tls_key_file=/etc/ssl/private/star.lab34.linuggs.de.key
 -o smtpd_tls_CAfile=/etc/ssl/certs/ca-certificates.crt

Check Check

postfix check

Postfix restart und Tests

  • systemctl restart postix
  • openssl s_client -connect mail.lab34.linuggs.de:465