LAB Linux in heterogenen Netzen Mail Server
Version vom 5. Oktober 2024, 09:58 Uhr von Thomas.will (Diskussion | Beiträge) (→Benutzer- und Passwortdatenbank auf LDAP setzen)
Ziel
- Wir wollen einen Mailserver aufsetzen
- Postfix und Dovecot
- Dieser soll für die Nutzer der AD agieren
- Die Anbindung soll auch über LDAP erfolgen
Aus dem Debian Template einen Klon erstellen
- Name: mail
- Netz: dmz
- HOSTS: mail.lab34.linuggs.de
- IPv4: 172.26.55.3/24
- GWv4: 172.26.55.1
- NSv4: 172.26.54.2
- DOM: lab34.linuggs.de
- HOSTS: mail.lab34.linuggs.de
- IPv6: 2a02:24d8:71:3037::3/64
- GWv6: 2a02:24d8:71:3037::1
- NSv6: 2a02:24d8:71:3036::2
- DOM: lab34.linuggs.de
Auf dem Domaincontroller
- A-Record eintragen
- AAAA-Record eintragen
- PTR-Record automatisch erstellen lassen
Erstes Ziel Ldap Anbindung verschlüsselt
- apt install ldap-utils
- lab34-ca.cer auf den Mailserver kopieren
- Zertifikat einbauen unter Linux
- cp lab34-ca.cer /usr/local/share/ca-certificates/lab34-ca.crt
- sudo update-ca-certificates
- Test ob das Zertifikat, mit eingebauten root-ca zieht
- openssl s_client -port 636 -host win2022.lab34.linuggs.de
- /etc/ldap/ldap.conf anpassen
BASE dc=lab34,dc=linuggs,dc=de URI ldaps://win2022.lab34.linuggs.de LDAPDEBUG 1 TLS_CACERT /etc/ssl/certs/ca-certificates.crt
Wir legen auf dem DC einen MailService Nutzer an
Test
- ldapsearch -LLL -x -H ldaps://win2022.lab34.linuggs.de -D "cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de" -w '12345-Xinux' -b DC=lab34,DC=linuggs,DC=de
Gruppe Mailuser in der AD anlegen
- User die Mails erhalten sollen hinzufügen
Installation des Mailserverkomponenten
- apt install postfix dovecot-core dovecot-imapd libsasl2-modules postfix-ldap
- Wir wählen
Internetsite Systemname: mail.lab34.linuggs.de
Wir besorgen uns ein öffentliches Zertifikat
- wget https://xinux.de/downloads/linuggs.de/lab34.linuggs.de.tgz
- tar -xvzf lab34.linuggs.de.tgz
- mv fullchain.pem star.lab34.linuggs.de.crt
- mv privkey.pem star.lab34.linuggs.de.key
- sudo cp star.lab34.linuggs.de.crt /etc/ssl/certs/
- sudo cp star.lab34.linuggs.de.key /etc/ssl/private/
- sudo chmod 600 /etc/ssl/private/star.lab34.linuggs.de.key
Postfix Konfiguration
ldapuser ziehen wir von der ADS
- vi /etc/postfix/ldap-users.cf
server_host = ldaps://win2022.lab34.linuggs.de search_base = dc=lab34,dc=linuggs,dc=de bind_dn = cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de bind_pw = 12345-Xinux query_filter = (&(objectClass=user)(memberOf=CN=mailuser,CN=Users,DC=lab34,DC=linuggs,DC=de)(sAMAccountName=%s)) result_attribute = userPrincipalName version = 3
/etc/postfix/main.cf
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
append_dot_mydomain = no
readme_directory = no
compatibility_level = 3.6
smtpd_tls_cert_file=/etc/ssl/certs/star.lab34.linuggs.de.crt
smtpd_tls_key_file=/etc/ssl/private/star.lab34.linuggs.de.key
smtpd_tls_security_level=may
smtp_tls_security_level=may
smtpd_tls_loglevel = 1
smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_CApath=/etc/ssl/certs
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = mail.lab34.linuggs.de
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = $myhostname, mail.lab34.linuggs.de, mail, localhost.localdomain, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
# LDAP-basierte Benutzerüberprüfung
virtual_mailbox_domains = lab34.linuggs.de
virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf
# Dovecot-Authentifizierung
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
broken_sasl_auth_clients = yes
# LMTP-Zustellung an Dovecot
virtual_transport = lmtp:unix:private/dovecot-lmtp
/etc/postfix/master.cf
- Dies hier anfügen
smtps inet n - y - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject -o smtpd_tls_security_level=encrypt -o smtpd_tls_cert_file=/etc/ssl/certs/star.lab34.linuggs.de.crt -o smtpd_tls_key_file=/etc/ssl/private/star.lab34.linuggs.de.key -o smtpd_tls_CAfile=/etc/ssl/certs/ca-certificates.crt
Check Check
postfix check
Postfix restart und Tests
- systemctl restart postix
- Geht TLS?
- openssl s_client -connect mail.lab34.linuggs.de:465
- Sind die User da?
- postmap -q "thomas" ldap:/etc/postfix/ldap-users.cf
thomas@lab34.linuggs.de
- postmap -q "rudi" ldap:/etc/postfix/ldap-users.cf
rudi@lab34.linuggs.de
Konfiguration von Dovecot für IMAPS mit LDAP-Anbindung
Dovecot SSL-Konfiguration
- Öffne die Datei 10-ssl.conf:
- vi /etc/dovecot/conf.d/10-ssl.conf
- Füge die Zertifikate ein:
ssl = yes ssl_cert = </etc/ssl/certs/star.lab34.linuggs.de.crt ssl_key = </etc/ssl/private/star.lab34.linuggs.de.key ssl_protocols = !SSLv2 !SSLv3 ssl_cipher_list = HIGH:!aNULL:!MD5
Dovecot Mail-Protokolle konfigurieren
- Öffne die Datei 10-master.conf:
- vi /etc/dovecot/conf.d/10-master.conf
- Suche den Abschnitt service imap-login und passe ihn an:
service imap-login {
inet_listener imap {
port = 143
}
inet_listener imaps {
port = 993
ssl = yes
}
}
Konfiguration des Mailstandortes
- Öffne die Datei 10-mail.conf:
- vi /etc/dovecot/conf.d/10-mail.conf
- Füge den folgenden Mailstandort ein:
mail_location = maildir:/var/mail/vhosts/%d/%n
LDAP-Verknüpfung in Dovecot einrichten
- Öffne die Datei dovecot-ldap.conf.ext:
- vi /etc/dovecot/dovecot-ldap.conf.ext
- Füge die LDAP-Konfiguration hinzu:
hosts = ldaps://win2022.lab34.linuggs.de dn = cn=mailservice,cn=users,dc=lab34,dc=linuggs,dc=de dnpass = 12345-Xinux base = dc=lab34,dc=linuggs,dc=de user_filter = (&(objectClass=user)(sAMAccountName=%u)(memberOf=CN=mailuser,CN=Users,DC=lab34,DC=linuggs,DC=de)) pass_filter = (&(objectClass=user)(sAMAccountName=%u)(memberOf=CN=mailuser,CN=Users,DC=lab34,DC=linuggs,DC=de)) default_pass_scheme = SSHA
Dovecot für die Verwendung von LDAP konfigurieren
- Öffne die Datei 10-auth.conf:
- vi /etc/dovecot/conf.d/10-auth.conf
- Aktiviere LDAP-Authentifizierung:
!include auth-ldap.conf.ext
Benutzer- und Passwortdatenbank auf LDAP setzen
- Öffne die Datei auth-ldap.conf.ext:
- vi /etc/dovecot/conf.d/auth-ldap.conf.ext
- Konfiguriere die LDAP-Backend-Nutzung:
passdb {
driver = ldap
args = /etc/dovecot/dovecot-ldap.conf.ext
}
userdb {
driver = ldap
args = /etc/dovecot/dovecot-ldap.conf.ext
}
Dovecot neu starten
- Starte Dovecot neu, um die Änderungen zu übernehmen:
sudo systemctl restart dovecot
Testen
- Überprüfe, ob die Benutzer nun über IMAPS authentifiziert werden können:
openssl s_client -connect mail.lab34.linuggs.de:993 -crlf


