LAB Linux in heterogenen Netzen Mail Server: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(31 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Grundkonzept=
 +
*[[Konzept eines Mailservers mit Postfix und Dovecot]]
 
=Ziel=
 
=Ziel=
 
*Wir wollen einen Mailserver aufsetzen
 
*Wir wollen einen Mailserver aufsetzen
Zeile 21: Zeile 23:
 
*AAAA-Record eintragen
 
*AAAA-Record eintragen
 
*PTR-Record automatisch erstellen lassen
 
*PTR-Record automatisch erstellen lassen
 
+
*MX-Record für die Domaine erstellen
=Erstes Ziel Ldap Anbindung verschlüsselt=
+
=Wir besorgen uns ein öffentliches Zertifikat=
*apt install ldap-utils
+
*wget https://xinux.de/downloads/linuggs.de/lab34.linuggs.de.tgz
;lab34-ca.cer auf den Mailserver kopieren
+
*tar -xvzf lab34.linuggs.de.tgz
;Zertifikat einbauen unter Linux
+
*mv fullchain.pem star.lab34.linuggs.de.crt
*cp lab34-ca.cer /usr/local/share/ca-certificates/lab34-ca.crt
+
*mv privkey.pem star.lab34.linuggs.de.key
*sudo update-ca-certificates
+
*sudo cp star.lab34.linuggs.de.crt /etc/ssl/certs/
;Test ob das Zertifikat, mit eingebauten root-ca zieht
+
*sudo cp star.lab34.linuggs.de.key /etc/ssl/private/
*openssl s_client -port 636  -host win2022.lab34.linuggs.de
+
*sudo chmod 600 /etc/ssl/private/star.lab34.linuggs.de.key
;/etc/ldap/ldap.conf anpassen
 
BASE    dc=lab34,dc=linuggs,dc=de
 
URI    ldaps://win2022.lab34.linuggs.de
 
LDAPDEBUG 1
 
TLS_CACERT      /etc/ssl/certs/ca-certificates.crt
 
=Wir legen auf dem DC einen MailService Nutzer an=
 
[[Datei:Mail-lab-1.png]]
 
=Test=
 
*ldapsearch  -LLL -x -H ldaps://win2022.lab34.linuggs.de -D "cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de" -w '12345-Xinux' -b DC=lab34,DC=linuggs,DC=de
 
[[Datei:Mailuser-ad-1.png]]
 
 
 
[[Datei:Mailuser-ad-2.png]]
 
 
 
=Gruppe Mailuser in der AD anlegen=
 
*User die Mails erhalten sollen hinzufügen
 
  
 
=Installation des Mailserverkomponenten=
 
=Installation des Mailserverkomponenten=
*apt install postfix dovecot-core dovecot-imapd libsasl2-modules
+
*apt install postfix dovecot-core dovecot-imapd libsasl2-modules postfix-ldap dovecot-ldap dovecot-lmtpd
 
;Wir wählen
 
;Wir wählen
 
  Internetsite
 
  Internetsite
 
  Systemname: mail.lab34.linuggs.de
 
  Systemname: mail.lab34.linuggs.de
=Wir besorgen uns ein öffentliches Zertifikat=
+
=Mailserver=
*wget https://xinux.de/downloads/linuggs.de/lab34.linuggs.de.tgz
+
*[[Postfix/Dovecot/ADS Simple]]
*tar -xvzf lab34.linuggs.de.tgz
+
*[[Postfix/Dovecot/ADS Simple Sicherheitsprobleme]]
*mv fullchain.pem star.lab34.linuggs.de.crt
+
*[[Postfix/Dovecot ohne LDAP]]
*mv privkey.pem lab34.linuggs.dekey
 
 
 
=Postfix Konfiguration=
 
;ldapuser ziehen wir von der ADS
 
*vi /etc/postfix/ldap-users.cf
 
server_host = ldaps://win2022.lab34.linuggs.de
 
search_base = dc=lab34,dc=linuggs,dc=de
 
bind_dn = cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de
 
bind_pw = 12345-Xinux
 
query_filter = (&(objectClass=user)(memberOf=CN=mailuser,CN=Users,DC=lab34,DC=linuggs,DC=de)(sAMAccountName=%s))
 
result_attribute = mail
 
version = 3
 
;/etc/postfix/main.cf
 
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
 
biff = no
 
append_dot_mydomain = no
 
readme_directory = no
 
compatibility_level = 3.6
 
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
 
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
 
smtpd_tls_security_level=may
 
smtp_tls_CApath=/etc/ssl/certs
 
smtp_tls_security_level=may
 
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
 
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
 
myhostname = mail.lab34.linuggs.de
 
alias_maps = hash:/etc/aliases
 
alias_database = hash:/etc/aliases
 
myorigin = /etc/mailname
 
mydestination = $myhostname, mail.lab34.linuggs.de, mail, localhost.localdomain, localhost
 
relayhost =
 
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
 
mailbox_size_limit = 0
 
recipient_delimiter = +
 
inet_interfaces = all
 
inet_protocols = all
 
'''# Virtuelle Domain und LDAP-Konfiguration für Empfänger'''
 
'''virtual_mailbox_domains = lab34.linuggs.de'''
 
'''virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf'''
 
'''# Weitere Einstellungen (falls nicht vorhanden)'''
 
'''virtual_transport = lmtp:unix:private/dovecot-lmtp'''
 
=Check Check=
 
postfix check
 

Aktuelle Version vom 11. Oktober 2024, 05:21 Uhr

Grundkonzept

Ziel

  • Wir wollen einen Mailserver aufsetzen
  • Postfix und Dovecot
  • Dieser soll für die Nutzer der AD agieren
  • Die Anbindung soll auch über LDAP erfolgen

Aus dem Debian Template einen Klon erstellen

  • Name: mail
  • Netz: dmz
  • HOSTS: mail.lab34.linuggs.de
  • IPv4: 172.26.55.3/24
  • GWv4: 172.26.55.1
  • NSv4: 172.26.54.2
  • DOM: lab34.linuggs.de
  • HOSTS: mail.lab34.linuggs.de
  • IPv6: 2a02:24d8:71:3037::3/64
  • GWv6: 2a02:24d8:71:3037::1
  • NSv6: 2a02:24d8:71:3036::2
  • DOM: lab34.linuggs.de

Auf dem Domaincontroller

  • A-Record eintragen
  • AAAA-Record eintragen
  • PTR-Record automatisch erstellen lassen
  • MX-Record für die Domaine erstellen

Wir besorgen uns ein öffentliches Zertifikat

  • wget https://xinux.de/downloads/linuggs.de/lab34.linuggs.de.tgz
  • tar -xvzf lab34.linuggs.de.tgz
  • mv fullchain.pem star.lab34.linuggs.de.crt
  • mv privkey.pem star.lab34.linuggs.de.key
  • sudo cp star.lab34.linuggs.de.crt /etc/ssl/certs/
  • sudo cp star.lab34.linuggs.de.key /etc/ssl/private/
  • sudo chmod 600 /etc/ssl/private/star.lab34.linuggs.de.key

Installation des Mailserverkomponenten

  • apt install postfix dovecot-core dovecot-imapd libsasl2-modules postfix-ldap dovecot-ldap dovecot-lmtpd
Wir wählen
Internetsite
Systemname: mail.lab34.linuggs.de

Mailserver