LAB Linux in heterogenen Netzen Mail Server: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 76: | Zeile 76: | ||
readme_directory = no | readme_directory = no | ||
compatibility_level = 3.6 | compatibility_level = 3.6 | ||
| − | smtpd_tls_cert_file=/etc/ssl/certs/ | + | '''smtpd_tls_cert_file=/etc/ssl/certs/star.lab34.linuggs.de.crt''' |
| − | smtpd_tls_key_file=/etc/ssl/private/ | + | '''smtpd_tls_key_file=/etc/ssl/private/star.lab34.linuggs.de.key''' |
| − | smtpd_tls_security_level=may | + | '''smtpd_tls_security_level=may''' |
| − | + | '''smtp_tls_security_level=may''' | |
| − | + | '''smtpd_tls_loglevel = 1''' | |
| − | smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache | + | '''smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt''' |
| + | '''smtp_tls_CApath=/etc/ssl/certs''' | ||
| + | '''smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache''' | ||
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination | smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination | ||
myhostname = mail.lab34.linuggs.de | myhostname = mail.lab34.linuggs.de | ||
Version vom 5. Oktober 2024, 09:32 Uhr
Ziel
- Wir wollen einen Mailserver aufsetzen
- Postfix und Dovecot
- Dieser soll für die Nutzer der AD agieren
- Die Anbindung soll auch über LDAP erfolgen
Aus dem Debian Template einen Klon erstellen
- Name: mail
- Netz: dmz
- HOSTS: mail.lab34.linuggs.de
- IPv4: 172.26.55.3/24
- GWv4: 172.26.55.1
- NSv4: 172.26.54.2
- DOM: lab34.linuggs.de
- HOSTS: mail.lab34.linuggs.de
- IPv6: 2a02:24d8:71:3037::3/64
- GWv6: 2a02:24d8:71:3037::1
- NSv6: 2a02:24d8:71:3036::2
- DOM: lab34.linuggs.de
Auf dem Domaincontroller
- A-Record eintragen
- AAAA-Record eintragen
- PTR-Record automatisch erstellen lassen
Erstes Ziel Ldap Anbindung verschlüsselt
- apt install ldap-utils
- lab34-ca.cer auf den Mailserver kopieren
- Zertifikat einbauen unter Linux
- cp lab34-ca.cer /usr/local/share/ca-certificates/lab34-ca.crt
- sudo update-ca-certificates
- Test ob das Zertifikat, mit eingebauten root-ca zieht
- openssl s_client -port 636 -host win2022.lab34.linuggs.de
- /etc/ldap/ldap.conf anpassen
BASE dc=lab34,dc=linuggs,dc=de URI ldaps://win2022.lab34.linuggs.de LDAPDEBUG 1 TLS_CACERT /etc/ssl/certs/ca-certificates.crt
Wir legen auf dem DC einen MailService Nutzer an
Test
- ldapsearch -LLL -x -H ldaps://win2022.lab34.linuggs.de -D "cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de" -w '12345-Xinux' -b DC=lab34,DC=linuggs,DC=de
Gruppe Mailuser in der AD anlegen
- User die Mails erhalten sollen hinzufügen
Installation des Mailserverkomponenten
- apt install postfix dovecot-core dovecot-imapd libsasl2-modules
- Wir wählen
Internetsite Systemname: mail.lab34.linuggs.de
Wir besorgen uns ein öffentliches Zertifikat
- wget https://xinux.de/downloads/linuggs.de/lab34.linuggs.de.tgz
- tar -xvzf lab34.linuggs.de.tgz
- mv fullchain.pem star.lab34.linuggs.de.crt
- mv privkey.pem star.lab34.linuggs.de.key
- sudo cp star.lab34.linuggs.de.crt /etc/ssl/certs/
- sudo cp star.lab34.linuggs.de.key /etc/ssl/private/
- sudo chmod 600 /etc/ssl/private/star.lab34.linuggs.de.key
Postfix Konfiguration
- ldapuser ziehen wir von der ADS
- vi /etc/postfix/ldap-users.cf
server_host = ldaps://win2022.lab34.linuggs.de search_base = dc=lab34,dc=linuggs,dc=de bind_dn = cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de bind_pw = 12345-Xinux query_filter = (&(objectClass=user)(memberOf=CN=mailuser,CN=Users,DC=lab34,DC=linuggs,DC=de)(sAMAccountName=%s)) result_attribute = mail version = 3
- /etc/postfix/main.cf
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
append_dot_mydomain = no
readme_directory = no
compatibility_level = 3.6
smtpd_tls_cert_file=/etc/ssl/certs/star.lab34.linuggs.de.crt
smtpd_tls_key_file=/etc/ssl/private/star.lab34.linuggs.de.key
smtpd_tls_security_level=may
smtp_tls_security_level=may
smtpd_tls_loglevel = 1
smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_CApath=/etc/ssl/certs
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = mail.lab34.linuggs.de
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = $myhostname, mail.lab34.linuggs.de, mail, localhost.localdomain, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
# LDAP-basierte Benutzerüberprüfung
virtual_mailbox_domains = lab34.linuggs.de
virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf
# Dovecot-Authentifizierung
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
broken_sasl_auth_clients = yes
# LMTP-Zustellung an Dovecot
virtual_transport = lmtp:unix:private/dovecot-lmtp
Check Check
postfix check


