Инструкция по установке EAI почтового сервера под ОС CentOS 7: различия между версиями

Материал из вики.поддерживаю.рф
Перейти к навигации Перейти к поиску
Нет описания правки
 
(не показано 28 промежуточных версий этого же участника)
Строка 1: Строка 1:
</pre>Инструкция по установке EAI почтового сервера под ОС CentOS 7</pre>


<p><strong>Инструкция по установке </strong><strong>EAI</strong><strong> </strong><strong>почтового сервера под ОС CentOS 7</strong><br>
= Почтовый сервер с поддержкой EAI =
  <img width="698" height="2" src="file:///C|/Users/Voronin/AppData/Roaming/Adobe/Dreamweaver 2021/ru_RU/OfficeImageTemp/clip_image001.gif"></p>
 
<h1>Почтовый сервер с поддержкой EAI</h1>
С помощью данной инструкции вы сможете установить почтовый сервер с поддержкой использования интернационализированных адресов электронной почты (EAI) на базе ПО с открытым исходным кодом. Почтовый сервер можно развивать далее с помощью другого ПО.
<p>С помощью данной  инструкции вы сможете установить почтовый сервер с поддержкой использования интернационализированных  адресов электронной почты (EAI) на базе ПО с открытым исходным кодом. Почтовый сервер можно развивать далее с помощью другого ПО. </p>
 
<h2>Необходимое ПО</h2>
== Необходимое ПО ==
<p><img width="698" height="2" src="file:///C|/Users/Voronin/AppData/Roaming/Adobe/Dreamweaver 2021/ru_RU/OfficeImageTemp/clip_image002.gif"></p>
 
<ul>
# Centos 7.4
  <li>Centos 7.4</li>
# Postfix 3.2.3
  <li>Postfix 3.2.3</li>
# Dovecot 2.2.10
  <li>Dovecot 2.2.10</li>
# MariaDB 10.3.11
  <li>MariaDB 10.3.11</li>
# Squirrelmail 5.5.56
  <li>Squirrelmail 5.5.56</li>
 
</ul>
Примечания:
<p><strong>Примечания:</strong></p>
 
<ul>
* в данной инструкции не разъясняется, как установить Centos 7.4
  <li>в данной инструкции не разъясняется, как установить Centos 7.4</li>
* версия Postfix 3.x.x и выше поддерживает EAI
  <li>версия Postfix 3.x.x и выше поддерживает EAI </li>
* в реальных условиях необходимо также настроить сервер DNS
  <li>в реальных условиях необходимо также настроить сервер DNS </li>
* putty и winscp используются для подключения к серверу
  <li>putty и winscp используются для подключения к серверу </li>
 
</ul>
== Установка EAI почтового сервера ==
<h2>Установка EAI почтового сервера </h2>
 
<p><img width="698" height="2" src="file:///C|/Users/Voronin/AppData/Roaming/Adobe/Dreamweaver 2021/ru_RU/OfficeImageTemp/clip_image001_0000.gif"></p>
Задайте имя хоста
<h2>Задайте имя хоста</h2>
 
<ul>
1. Обновите пакеты почтового сервера до последней версии
  <li>Обновите пакеты почтового сервера до последней версии</li>
 
</ul>
<pre># yum -y update</pre>
<div>
 
  <p><strong># yum -y update</strong></p>
2. Задайте имя хоста (например, mail.test.ru) с помощью команды
</div>
<pre>
<ul>
# hostnamectl set-hostname mail.test.ru
  <li>Задайте имя хоста (например, mail.test.ru) с помощью команды</li>
</pre>
</ul>
 
<div>
3. Добавьте имя хоста в файл hosts
  <pre><strong># hostnamectl set-hostname </strong><a href="https://wiki.thnic.or.th/index.php?title=Mail.eai.in.th&action=edit&redlink=1" title="Mail.eai.in.th (ไม่มีหน้า)"><strong><em>mail.test.ru</em></strong></a> </pre>
<pre># vi /etc/hosts</pre>
</div>
 
<p>&nbsp;</p>
''Пример файла hosts''
<ul>
<pre>
  <li>Добавьте  имя хоста в файл hosts</li>
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4 mail.test.ru
</ul>
::1        localhost localhost.localdomain localhost6 localhost6.localdomain6 mail.test.ru
<div>
</pre>
  <pre><strong># vi /etc/hosts</strong> </pre>
''*В зависимости от среды установки CentOS вам может понадобиться установить дополнительные сервисы (например, может быть недоступна команда «vi»)''
</div>
 
<p><em>Пример файла </em><em>hosts</em></p>
4. Установите wget для скачивания дополнительного ПО
<div>
<pre># yum -y install wget</pre>
  <pre> 127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4 <a href="https://wiki.thnic.or.th/index.php?title=Mail.eai.in.th&action=edit&redlink=1" title="Mail.eai.in.th (ไม่มีหน้า)"><strong><em>mail.test.ru</em></strong></a> </pre>
 
  <pre>::1         localhost localhost.localdomain localhost6 localhost6.localdomain6 <a href="https://wiki.thnic.or.th/index.php?title=Mail.eai.in.th&action=edit&redlink=1" title="Mail.eai.in.th (ไม่มีหน้า)"><strong><em>mail.test.ru</em></strong></a> </pre>
5. Установите ''telnet'' для тестирования работы почтового сервера
</div>
<pre># yum -y install telnet</pre>
<p><em>*В зависимости от среды установки </em><em>CentOS</em><em>вам может понадобиться установить дополнительные  сервисы (например, может быть недоступна команда «</em><em>vi</em><em>»)</em></p>
 
<ul>
== Настройте файрвол ==
  <li>Установите  wget для скачивания дополнительного ПО </li>
 
</ul>
1. Проверьте, что у почтового сервиса имеется статус «firewalld service»
<div>
 
  <pre><strong># yum -y install wget</strong> </pre>
Статус должен быть активным (работающим)
</div>
 
<ul>
<pre># systemctl status firewalld</pre>
  <li>Установите <em>telnet</em> для тестирования работы  почтового сервера </li>
 
</ul>
''Пример''
<div>
 
  <pre><strong># yum -y install telnet</strong> </pre>
<pre>Active: active (running) since Mon 2019-11-18 14:12:03 +07; 1h 13min ago</pre>
</div>
 
<h2>Настройте файрвол </h2>
2. Проверьте открытые зону файрвола и сетевой интерфейс
    <p><img width="698" height="2" src="file:///C|/Users/Voronin/AppData/Roaming/Adobe/Dreamweaver 2021/ru_RU/OfficeImageTemp/clip_image001_0001.gif"></p>
 
    <ol>
<pre># firewall-cmd --get-active-zones</pre>
      <li>Проверьте,  что у почтового сервиса имеется статус «firewalld  service» </li>
 
    </ol>
''Пример''
    <p>Статус должен быть активным (работающим)</p>
 
    <div>
<pre>public
      <pre><strong># systemctl status firewalld</strong> </pre>
 
    </div>
interfaces: ens32</pre>
    <p><em>Пример</em></p>
 
    <div>
3. Проверьте сервисы файрвола в публичной зоне
      <pre><strong>Active: </strong><strong>active (running)</strong><strong> since Mon 2019-11-18 14:12:03 +07; 1h 13min ago</strong> </pre>
 
    </div>
<pre># firewall-cmd --zone=public --list-services</pre>
    <ol>
 
      <li>Проверьте  открытые зону файрвола и сетевой интерфейс </li>
''Пример''
    </ol>
 
    <div>
<pre>cockpit dhcpv6-client ssh </pre>
      <pre><strong># firewall-cmd --get-active-zones</strong> </pre>
 
    </div>
4. Откройте необходимые сервисы на файрволе в публичной зоне почтового сервера
    <p>&nbsp;</p>
 
    <p><em>Пример</em></p>
<pre>
    <div>
# firewall-cmd --permanent --zone=public --add-service=http
      <pre><strong>public</strong> </pre>
 
      <pre><strong>interfaces: ens32</strong> </pre>
# firewall-cmd --permanent --zone=public --add-service=https
    </div>
 
    <ol>
# firewall-cmd --permanent --zone=public --add-service=mysql
      <li>Проверьте  сервисы файрвола в публичной зоне </li>
 
    </ol>
# firewall-cmd --permanent --zone=public --add-service=smtp
    <div>
 
      <pre><strong># firewall-cmd --zone=public --list-services</strong> </pre>
# firewall-cmd --permanent --zone=public --add-service=smtps
    </div>
 
    <p>&nbsp;</p>
# firewall-cmd --permanent --zone=public --add-service=imap
    <p><em>Пример</em></p>
 
    <div>
# firewall-cmd --permanent --zone=public --add-service=imaps
      <pre><strong>cockpit dhcpv6-client ssh </strong> </pre>
 
    </div>
# firewall-cmd --reload</pre>
    <ol>
 
      <li>Откройте  необходимые сервисы на файрволе в публичной зоне почтового сервера </li>
5. Еще раз проверьте список сервисов на файрволе в публичной зоне, вы увидите только открытые сервисы ''*Дополнительно: задайте конфигурацию сервисов файрвола для почтового сервера:
    </ol>
 
    <div>
<pre># firewall-cmd --zone=public --list-services</pre>
      <pre><strong># firewall-cmd --permanent --zone=public --add-service=http</strong> </pre>
 
      <pre><strong># firewall-cmd --permanent --zone=public --add-service=https</strong> </pre>
''Пример''
      <pre><strong># firewall-cmd --permanent --zone=public --add-service=mysql</strong> </pre>
 
      <pre><strong># firewall-cmd --permanent --zone=public --add-service=smtp</strong> </pre>
<pre>cockpit dhcpv6-client http https imap imaps mysql smtp smtps ssh</pre>
      <pre><strong># firewall-cmd --permanent --zone=public --add-service=smtps</strong> </pre>
 
      <pre><strong># firewall-cmd --permanent --zone=public --add-service=imap</strong> </pre>
6. В этом примере мы открыли SELinux для удобства настройки
      <pre><strong># firewall-cmd --permanent --zone=public --add-service=imaps</strong> </pre>
 
      <pre><strong># firewall-cmd --reload</strong> </pre>
<pre># vi /etc/selinux/config</pre>
    </div>
 
    <p>&nbsp;</p>
''Пример''
    <ol>
 
      <li>Еще  раз проверьте список сервисов на файрволе в публичной зоне, вы увидите только открытые  сервисы <em>*Дополнительно: задайте  конфигурацию сервисов файрвола для почтового сервера (</em><a href="https://spalinux.com/2015/06/centos-7-basic-configure-firewall-by-firewall-cmd"><em>https</em><em>://</em><em>spalinux</em><em>.</em><em>com</em><em>/2015/06/</em><em>centos</em><em>-7-</em><em>basic</em><em>-</em><em>configure</em><em>-</em><em>firewallby</em><em>-</em><em>firewall</em><em>-</em><em>cmd</em></a><a href="https://spalinux.com/2015/06/centos-7-basic-configure-firewall-by-firewall-cmd"><em>)</em></a></li>
<pre>This file controls the state of SELinux on the system.
    </ol>
# SELINUX= can take one of these three values:
    <div>
 
      <pre><strong># firewall-cmd --zone=public --list-services</strong> </pre>
# enforcing - SELinux security policy is enforced.
    </div>
 
    <p><em>Пример</em></p>
# permissive - SELinux prints warnings instead of enforcing.
    <div>
 
      <pre><strong>cockpit dhcpv6-client </strong><strong>http https imap imaps mysql smtp smtps</strong><strong> ssh </strong> </pre>
# disabled - No SELinux policy is loaded.
    </div>
 
    <ol>
SELINUX=disabled
      <li><img width="698" height="2" src="file:///C|/Users/Voronin/AppData/Roaming/Adobe/Dreamweaver 2021/ru_RU/OfficeImageTemp/clip_image002_0000.gif"><br clear="ALL">
 
        В этом примере мы открыли SELinux для удобства настройки </li>
# SELINUXTYPE= can take one of these two values:
    </ol>
 
    <div>
# targeted - Targeted processes are protected,
      <pre><strong># vi /etc/selinux/config</strong> </pre>
 
    </div>
# mls - Multi Level Security protection.
    <p>&nbsp;</p>
 
    <p><em>Пример</em></p>
SELINUXTYPE=targeted</pre>
    <div>
 
      <pre><strong>This file controls the state of SELinux on the system.</strong> </pre>
7. Перезапустите сервер
      <pre><strong># SELINUX= can take one of these three values:</strong> </pre>
 
      <pre><strong>#       enforcing - SELinux security policy is enforced.</strong> </pre>
<pre>
      <pre><strong>#       permissive - SELinux prints warnings instead of enforcing.</strong> </pre>
# reboot
      <pre><strong>#       disabled - No SELinux policy is loaded.</strong> </pre>
# sestatus</pre>
      <pre><strong>SELINUX=</strong><strong>disabled</strong> </pre>
 
      <pre><strong># SELINUXTYPE= can take one of these two values:</strong> </pre>
''Пример''
      <pre><strong>#       targeted - Targeted processes are protected,</strong> </pre>
 
      <pre><strong>#       mls - Multi Level Security protection.</strong> </pre>
<pre>disabled </pre>
      <pre><strong>SELINUXTYPE=targeted</strong> </pre>
 
    </div>
== Создайте SSL-сертификат ==
    <ol>
 
      <li>Перезапустите сервер </li>
Пошаговая инструкция для создания SSL-ключа, чтоб использовать с postfix и dovecot
    </ol>
 
    <div>
1. Создайте индивидуальный ключ
      <pre><strong># reboot</strong> </pre>
 
      <pre><strong># sestatus</strong> </pre>
<pre>
    </div>
# cd /etc/pki/tls/certs
    <p><em>&nbsp;</em></p>
# make eai.key
    <p><em>Пример</em></p>
</pre>
    <div>
 
      <pre><strong>disabled </strong> </pre>
''Пример''
    </div>
 
    <h2>Создайте SSL-сертификат</h2>
<pre>
    <p>Пошаговая инструкция для  создания SSL-ключа, чтоб использовать с postfix и  dovecot</p>
umask 77 ; \
    <ol>
/usr/bin/openssl genrsa -aes128 2048 > eai.key
      <li>Создайте  индивидуальный ключ</li>
Generating RSA private key, 2048 bit long modulus
    </ol>
...
    <div>
...
      <pre><strong># cd /etc/pki/tls/certs</strong> </pre>
e is 65537 (0x10001)
      <pre><strong># make </strong><a href="https://wiki.thnic.or.th/index.php?title=Eai.key&action=edit&redlink=1" title="Eai.key (ไม่มีหน้า)">eai.key</a><strong> </strong> </pre>
Enter pass phrase: #set passphrase
    </div>
Verifying - Enter pass phrase:  #confirm
    <p><em>Пример</em></p>
</pre>
    <div>
 
      <pre><strong>umask 77&nbsp;; \</strong> </pre>
2. Удалите ''Passphase'' из созданного ключа
      <pre><strong>/usr/bin/openssl genrsa -aes128 2048 &gt; eai.key</strong> </pre>
 
      <pre><strong>Generating RSA private key, 2048 bit long modulus</strong> </pre>
<pre>
      <pre><strong>...</strong> </pre>
# openssl rsa -in eai.key -out eai.key
      <pre><strong>...</strong> </pre>
 
      <pre><strong>e is 65537 (0x10001)</strong> </pre>
''Пример''
      <pre><strong>Enter pass phrase: </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#set_passphrase">#set passphrase</a> </pre>
 
      <pre><strong>Verifying - Enter pass phrase:  </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#confirm">#confirm</a><strong> </strong> </pre>
<pre>
    </div>
Enter pass phrase for eai.key:  #input passphrase
    <ol>
writing RSA key
      <li>Удалите <em>Passphase</em>&nbsp;из созданного ключа </li>
</pre>
    </ol>
 
    <div>
3. Создайте csr
      <pre><strong># openssl rsa -in </strong><a href="https://wiki.thnic.or.th/index.php?title=Eai.key&action=edit&redlink=1" title="Eai.key (ไม่มีหน้า)">eai.key</a><strong> -out </strong><a href="https://wiki.thnic.or.th/index.php?title=Eai.key&action=edit&redlink=1" title="Eai.key (ไม่มีหน้า)">eai.key</a><strong> </strong> </pre>
<pre> # make eai.csr</pre>
    </div>
 
    <p>&nbsp;</p>
''Пример''
    <p><em>Пример</em></p>
 
    <div>
<pre>
      <pre><strong>Enter pass phrase for eai.key:  </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#input_passphrase">#input passphrase</a> </pre>
umask 77 ; \
      <pre><strong>writing RSA key</strong> </pre>
/usr/bin/openssl req -utf8 -new -key eai.key -out eai.csr
    </div>
You are about to be asked to enter information that will be incorporated
    <ol>
into your certificate request.
      <li>Создайте  csr</li>
What you are about to enter is what is called a Distinguished Name or a DN.
    </ol>
There are quite a few fields but you can leave some blank
    <div>
For some fields there will be a default value,
      <pre><strong># make eai.csr</strong> </pre>
If you enter '.', the field will be left blank.
    </div>
-----
    <p>&nbsp;</p>
Country Name (2 letter code) [XX]:RU #country
    <p><em>Пример</em></p>
State or Province Name (full name) []:Moscow   #state
    <div>
Locality Name (eg, city) [Default City]:Moscow #city
      <pre><strong>umask 77&nbsp;; \</strong> </pre>
Organization Name (eg, company) [Default Company Ltd]:EAI  #company
      <pre><strong>/usr/bin/openssl req -utf8 -new -key eai.key -out eai.csr</strong> </pre>
Organizational Unit Name (eg, section) []:IT  #department
      <pre><strong>You are about to be asked to enter information that will be incorporated</strong> </pre>
Common Name (eg, your name or your server's hostname) []:mail.test.ru  #server's FQDN
      <pre><strong>into your certificate request.</strong> </pre>
Email Address []:xxx@test.ru #email address
      <pre><strong>What you are about to enter is what is called a Distinguished Name or a DN.</strong> </pre>
Please enter the following 'extra' attributes
       <pre><strong>There are quite a few fields but you can leave some blank</strong> </pre>
to be sent with your certificate request
      <pre><strong>For some fields there will be a default value,</strong> </pre>
A challenge password []: #Enter
       <pre><strong>If you enter '.', the field will be left blank.</strong> </pre>
An optional company name []: #Enter
      <pre><strong>-----</strong> </pre>
</pre>
      <pre><strong>Country Name (2 letter code) [XX]:</strong>RU<strong>       </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#country">#country</a> </pre>
 
      <pre><strong>State or Province Name (full name) []:</strong><a href="https://wiki.thnic.or.th/index.php?title=Bangkok&action=edit&redlink=1" title="Bangkok (ไม่มีหน้า)">Moscow</a><strong>                 </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#state">#state</a> </pre>
4. Сгенерируйте ключ
      <pre><strong>Locality Name (eg, city) [Default City]:</strong><a href="https://wiki.thnic.or.th/index.php?title=Dusit&action=edit&redlink=1" title="Dusit (ไม่มีหน้า)">Moscow</a><strong>            </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#city">#city</a> </pre>
 
      <pre><strong>Organization Name (eg, company) [Default Company Ltd]:</strong><a href="https://wiki.thnic.or.th/index.php?title=EAI&action=edit&redlink=1" title="EAI (ไม่มีหน้า)">EAI</a><strong>         </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#company">#company</a> </pre>
<pre>
      <pre><strong>Organizational Unit Name (eg, section) []:</strong><a href="https://wiki.thnic.or.th/index.php?title=IT&action=edit&redlink=1" title="IT (ไม่มีหน้า)">IT</a><strong>        </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#department">#department</a> </pre>
# openssl x509 -in eai.csr -out eai.crt -req -signkey eai.key -days 3650
      <pre><strong>Common Name (eg, your name or your server's hostname) []:</strong><a href="https://wiki.thnic.or.th/index.php?title=Mail.eai.in.th&action=edit&redlink=1" title="Mail.eai.in.th (ไม่มีหน้า)">mail.test.ru</a><strong>        </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#server.27s_FQDN">#server's FQDN</a> </pre>
</pre>
      <pre><strong>Email Address []:</strong><a href="mailto:xxx@test.ru">xxx@test.ru</a><strong>        </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#email_address">#email address</a> </pre>
 
      <pre><strong>Please enter the following 'extra' attributes</strong> </pre>
''Пример''
      <pre><strong>to be sent with your certificate request</strong> </pre>
 
      <pre><strong>A challenge password []:            </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#Enter">#Enter</a> </pre>
<pre>
      <pre><strong>An optional company name []:        </strong><a href="https://wiki.thnic.or.th/th/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9E%E0%B8%B1%E0%B8%92%E0%B8%99%E0%B8%B2_EAI_Mail_Server_%E0%B8%9A%E0%B8%99_CentOS_7/en#Enter">#Enter</a><strong> </strong> </pre>
Signature ok
    </div>
subject=/C=JP/ST=Hiroshima/L=Hiroshima/O=GTS/OU=Server World/CN=www.srv.world/emailAddress=xxx@test.ru
    <p>  <br>
Getting Private key
      4. Сгенерируйте ключ </p>
</pre>
    <div>
 
      <pre><strong># openssl x509 -in </strong><a href="https://wiki.thnic.or.th/index.php?title=Eai.csr&action=edit&redlink=1" title="Eai.csr (ไม่มีหน้า)">eai.csr</a><strong> -out </strong><a href="https://wiki.thnic.or.th/index.php?title=Eai.crt&action=edit&redlink=1" title="Eai.crt (ไม่มีหน้า)">eai.crt</a><strong> -req -signkey </strong><a href="https://wiki.thnic.or.th/index.php?title=Eai.key&action=edit&redlink=1" title="Eai.key (ไม่มีหน้า)">eai.key</a><strong> -days 3650</strong> </pre>
== Установка mariadb, Postfix и Dovecot ==
    </div>
 
    <p><em>Пример</em></p>
1. Установите mariadb , Postfix , Dovecot и необходимые пакеты
    <div>
 
      <pre><strong>Signature ok</strong> </pre>
<pre>
      <pre><strong>subject=/C=JP/ST=Hiroshima/L=Hiroshima/O=GTS/OU=Server World/CN=www.srv.world/emailAddress=xxx@test.ru</strong> </pre>
# yum --enablerepo=centosplus install postfix
      <pre><strong>Getting Private key</strong> </pre>
# yum install dovecot mariadb-server dovecot-mysql
    </div>
</pre>
 
2. Обновите postfix с версии 2.x.x до версии 3.x.x
 
На CentOS 7 версия postfix 2.x.x стоит по умолчанию. Необходимо ее удалить и обновить до версии 3.х.х. или выше.
 
<pre>
# yum -y remove postfix
# yum -y remove ssmtp
# yum -y remove sendmail
</pre>
 
Создайте файл репозитория gf.repo для установки postfix версии 3.х.х или выше
 
<pre># vi /etc/yum.repos.d/gf.repo</pre>
 
''Пример''
 
<pre>
[gf]
name=Ghettoforge packages that won't overwrite core distro packages.
mirrorlist=http://mirrorlist.ghettoforge.org/el/7/gf/$basearch/mirrorlist
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-gf.el7
failovermethod=priority
[gf-plus]
name=Ghettoforge packages that will overwrite core distro packages.
mirrorlist=http://mirrorlist.ghettoforge.org/el/7/plus/$basearch/mirrorlist
# Please read http://ghettoforge.org/index.php/Usage *before* enabling this repository!
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-gf.el7
failovermethod=priority
</pre>
 
Загрузите ключ для использования с репозиторием, вставьте в строку: /etc/pki/rpm-gpg/
 
<pre>
# cd /etc/pki/rpm-gpg/
# wget http://mirror.ghettoforge.org/distributions/gf/RPM-GPG-KEY-gf.el7
</pre>
 
Установите postfix версию 3.х.х
 
<pre># yum -y install postfix3 postfix-mysql</pre>
 
Проверьте postfix версию 3.х.х
 
<pre>
# postconf -d | grep mail_version
 
mail_version = 3.5.7
</pre>
 
 
3. Настройте mariadb, postfix, dovecot для автоматического запуска
 
<pre>
# systemctl start mariadb
# systemctl enable mariadb
# systemctl start postfix
# systemctl enable postfix
# systemctl start dovecot
# systemctl enable dovecot
</pre>
 
4. Проверьте статус mariadb, postfix, dovecot
 
<pre>
# systemctl status mariadb
# systemctl status postfix
# systemctl status dovecot
</pre>
 
== Настройка MariaDB ==
 
1. Установите UTF8 в mysql для работы с Unicode, добавив следующую команду к /etc/my.cnf.d/maridb-server.cnf для [mysqld]
 
<pre># vi /etc/my.cnf</pre>
 
''Пример''
 
<pre>
[mysqld]
character-set-server = utf8
collation-server = utf8_general_ci
skip-character-set-client-handshake
bind-address=127.0.0.1
datadir=/var/lib/mysql
socket=/var/lib/mysql/mysql.sock
# Disabling symbolic-links is recommended to prevent assorted security risks
symbolic-links=0
# Settings user and group are ignored when systemd is used.
# If you need to run mysqld under a different user or group,
# customize your systemd unit file for mariadb according to the
# instructions in http://fedoraproject.org/wiki/Systemd
 
[mysqld_safe]
log-error=/var/log/mariadb/mariadb.log
pid-file=/var/run/mariadb/mariadb.pid
 
#
# include all files from the config directory
#
!includedir /etc/my.cnf.d
</pre>
 
2. Перезапустите MariaDB
 
<pre># systemctl restart mariadb</pre>
 
3. Настройте безопасный доступ к mysql, установив пароль для пользователя с правами root (* задайте только новый пароль, остальное пропустите, нажав клавишу ''enter'')
 
<pre># mysql_secure_installation</pre>
 
4. Зайдите в аккаунт mysql с новым паролем
 
<pre># mysql -u root -p</pre>
 
5. Создайте новую базу данных (eaimail) для хранения записей об использовании почтового сервера
 
<pre>
# CREATE DATABASE eaimail;
# USE eaimail;
</pre>
 
6. Создайте пользователя с правами доступа к базе eaimail
 
<pre>
# GRANT SELECT, INSERT, UPDATE, DELETE ON eaimail.* TO 'yourdbuser'@'localhost' IDENTIFIED BY 'yourdbpassword';
# GRANT SELECT, INSERT, UPDATE, DELETE ON eaimail.* TO 'yourdbuser'@'localhost.localdomain' IDENTIFIED BY 'yourdbpassword';
# FLUSH PRIVILEGES;
</pre>
 
7. Проверьте созданного пользователя
 
<pre># SHOW GRANTS FOR yourdbuser@'localhost';</pre>
 
8. Создайте таблицы для ''domains'', ''forwardings'' (для пересылки почты с интернационализированных адресов на адреса в кодировке ASCII) и ''users'' для создания почтовых ящиков
 
<pre>
# CREATE TABLE domains (domain varchar(50) NOT NULL, PRIMARY KEY (domain) );
</pre>
<pre>
# CREATE TABLE forwardings (source varchar(80) NOT NULL, destination TEXT NOT NULL, PRIMARY KEY (source) );
</pre>
<pre>
# CREATE TABLE users (email varchar(80) NOT NULL, password varchar(20) NOT NULL, PRIMARY KEY (email) );
# quit
</pre>
 
9. Перезапустите MariaDB
 
<pre>
# systemctl restart mariadb
</pre>
 
10 Настройте ''domain'' и ''users'' в базе данных интернационализированных адресов
 
Зайдите в mariadb и выберите базу данных ''eaimail'', введите домен ASCII и IDN домен, введите ASCII почту и почту EAI с паролем
 
<pre># mysql -u root -p</pre>
 
<pre>
# USE eaimail;
# INSERT INTO domains (domain) VALUES ('test.ru');
# INSERT INTO domains (domain) VALUES ('тест.рф');
# INSERT INTO users (email, password) VALUES ('test@test.ru', ENCRYPT('userpassword'));
# INSERT INTO users (email, password) VALUES ('тест@тест.рф', ENCRYPT('userpassword'));
</pre>
 
Настройте правило пересылки для всех писем с интернационализированного адреса на адрес ASCII
 
<pre>
# INSERT INTO forwardings (source,destination) VALUES ('тест@тест.рф','test@test.ru');
# quit
</pre>
 
== Настройка Postfix ==
Создайте связь между Postfix и MariaDB
 
1. Создайте файл-скрипт, чтобы получить значение ''domain'' из базы данных
 
<pre># vi /etc/postfix/mysql-virtual_domains.cf</pre>
 
''Пример''
 
<pre>
user = yourdbuser
password = yourdbpassword
dbname = eaimail
query = SELECT domain AS virtual FROM domains WHERE domain='%s'
hosts = 127.0.0.1
</pre>
 
2. Создайте файл mysql-virtual_forwardings.cf для получения пересланной почты из базы данных
 
<pre># vi /etc/postfix/mysql-virtual_forwardings.cf</pre>
 
''Пример''
 
<pre>
user = yourdbuser
password = yourdbpassword
dbname = eaimail
query = SELECT destination FROM forwardings WHERE source='%s'
hosts = 127.0.0.1
</pre>
 
3. Создайте файл-скрипт для создания почтового ящика и использования его для логина
 
<pre># vi /etc/postfix/mysql-virtual_mailboxes.cf</pre>
 
''Пример''
 
<pre>
user = yourdbuser
password = yourdbpassword
dbname = eaimail
query = SELECT CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/') FROM users WHERE email='%s'
hosts = 127.0.0.1
</pre>
 
4. Создайте файл-скрипт для пересылки всей почты на другой сервер SMTP
 
<pre># vi /etc/postfix/mysql-virtual_email2email.cf</pre>
 
''Пример''
 
<pre>
user = yourdbuser
password = yourdbpassword
dbname = eaimail
query = SELECT email FROM users WHERE email='%s'
hosts = 127.0.0.1
</pre>
 
5. Установите необходимые права созданным скриптам
 
<pre>
# chmod o= /etc/postfix/mysql-virtual_*.cf
# chgrp postfix /etc/postfix/mysql-virtual_*.cf
</pre>
 
6. Создайте пользователя и группу для почтового ящика
 
<pre>
# groupadd -g 5000 vmail
# useradd -g vmail -u 5000 vmail -d /home/vmail -m
</pre>
 
7. Измените /etc/postfix/main.cf
 
<pre>
# vi /etc/postfix/main.cf
</pre>
 
''Пример''
 
<pre>
inet_interfaces = all
inet_protocols = ipv4
mydestination =  localhost, localhost.localdomain
alias_database = hash:/etc/aliases
sendmail_path = /usr/sbin/sendmail.postfix
newaliases_path = /usr/bin/newaliases.postfix
mailq_path = /usr/bin/mailq.postfix
meta_directory = /etc/postfix
shlib_directory = no
myhostname = mail.test.ru
mydomain = test.ru
myorigin = $mydomain
readme_directory = no
mynetworks = 127.0.0.1
message_size_limit = 30720000
smtpd_sasl_auth_enable = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_authenticated_header = yes
broken_sasl_auth_clients = yes
smtpd_use_tls = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
smtpd_tls_cert_file = /etc/pki/tls/certs/eai.crt
smtpd_tls_key_file = /etc/pki/tls/certs/eai.key
smtpd_tls_security_level = may
smtpd_tls_auth_only = yes
smtpd_tls_loglevel = 1
alias_maps = hash:/etc/aliases
virtual_mailbox_base = /home/vmail
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql-virtual_mailboxes.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql-virtual_domains.cf
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
virtual_alias_domains = тест.рф
virtual_transport = dovecot
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql-virtual_forwardings.cf, mysql:/etc/postfix/mysql-virtual_email2email.cf
smtputf8_enable = yes
proxy_read_maps = $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks
</pre>
 
8. Измените /etc/postfix/master.cf , добавив команду в конце файла
 
<pre># vi /etc/postfix/master.cf</pre>
 
''Пример''
 
<pre>
dovecot  unix  -       n      n      -      -      pipe
    flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -f ${sender} -d ${recipient}
</pre>
 
9. Измените /etc/postfix/master.cf , чтобы разрешить выполнение команд ниже (у остальных в начале должен стоять #)
 
''Пример''
 
<pre>
smtps    inet  n      -      -       -      -      smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o smtpd_relay_restrictions=permit_sasl_authenticated,reject
-o milter_macro_daemon_name=ORIGINATING
</pre>
 
10. Перезапустите postfix
 
''Пример''
 
<pre># systemctl restart postfix</pre>
 
11. Назначьте алиасы почтовым адресам, изменив файл aliases 
 
Добавьте 2 строки
 
<pre># vi /etc/aliases</pre>
 
<pre>postmaster: root
root: postmaster@test.ru</pre>
 
12. Обновите алиасы и перезапустите postfix
 
<pre>
# newaliases
# systemctl restart postfix
</pre>
 
== Настройка Dovecot ==
 
1. Сделайте резервную копию существующей конфигурации
 
<pre># mv /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf-backup</pre>
 
2. Настройте конфигурацию dovecot
 
<pre># vi /etc/dovecot/dovecot.conf</pre>
 
''Пример''
 
<pre>
protocols = imap pop3 lmtp
log_timestamp = "%Y-%m-%d %H:%M:%S "
mail_location = maildir:/home/vmail/%d/%n/Maildir
 
ssl_cert = </etc/pki/tls/certs/eai.crt
ssl_key = </etc/pki/tls/certs/eai.key
ssl_dh_parameters_length = 2048
ssl_cipher_list = ALL:!LOW:!SSLv2:!EXP:!aNULL
namespace {
    type = private
    separator = .
    prefix = INBOX.
    inbox = yes
}
service auth {
    unix_listener auth-master {
        mode = 0600
        user = vmail
    }
    unix_listener /var/spool/postfix/private/auth {
        mode = 0666
        user = postfix
        group = postfix
    }
user = root
}
auth_mechanisms = plain login
service auth-worker {
    user = root
}
protocol lda {
    log_path = /home/vmail/dovecot-deliver.log
    auth_socket_path = /var/run/dovecot/auth-master
    postmaster_address = postmaster@test.ru
}
protocol pop3 {
    pop3_uidl_format = %08Xu%08Xv
        pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
}
passdb {
    driver = sql
    args = /etc/dovecot/dovecot-sql.conf.ext
}
userdb {
    driver = static
    args = uid=5000 gid=5000 home=/home/vmail/%d/%n allow_all_users=yes
}
</pre>
 
3. Создайте скрипт, чтобы dovecot мог работать с SQL
 
<pre># vi /etc/dovecot/dovecot-sql.conf.ext</pre>
 
''Пример ''
 
<pre>
driver = mysql
connect = host=127.0.0.1 dbname=eaimail user=yourdbuser password=yourdbpassword
default_pass_scheme = CRYPT
password_query = SELECT email as user, password FROM users WHERE email='%u';
</pre>
 
4. Установите необходимые права группе dovecot
 
<pre>
# chgrp dovecot /etc/dovecot/dovecot-sql.conf.ext
# chmod o= /etc/dovecot/dovecot-sql.conf.ext
</pre>
 
5. Перезапустите dovecot
 
<pre># systemctl restart dovecot</pre>
 
6. Проверьте журнал почтового сервера /var/log/maillog
 
<pre># tail /var/log/maillog</pre>
 
''Пример''
 
<pre>
Mar 18 17:10:26 localhost postfix/postfix-script[3274]: starting the Postfix mail system
Mar 18 17:10:26 localhost postfix/master[3276]: daemon started -- version 2.10.1, configuration /etc/postfix
Mar 18 17:12:28 localhost dovecot: master: Dovecot v2.2.10 starting up for imap, pop3 (core dumps disabled)
</pre>
 
== Протестируйте почтовый сервер EAI  ==
 
1. Протестируйте pop3
<pre># telnet localhost pop3</pre>
 
''Пример''
 
<pre>
Trying 127.0.0.1...
Connected to localhost.localdomain.
Escape character is '^]'.
+OK Dovecot ready.
</pre>
 
2. Протестируйте SMTP
 
<pre>
# telnet localhost 25
# ehlo localhost
</pre>
 
''Пример''
 
<pre>
250-mail.test.ru
250-PIPELINING
250-SIZE 30720000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN
250-AUTH=PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250-DSN
250 SMTPUTF8
</pre>
 
3. Протестируйте отправку и получение почты при помощи mailx
 
Проверьте журнал /var/log/maillog Примерный результат:
 
<pre>
# yum -y install mailx
# mailx thai@test.ru (input subject then press enter follow by content and use  Ctrl+D for sending out)
 
# tail /var/log/maillog
</pre>
 
''Пример''
 
<pre>Nov 13 15:19:07 mail postfix/pickup[31954]: E9AB020199E5: uid=0 from=<root>
Nov 13 15:19:07 mail postfix/cleanup[1938]: E9AB020199E5: message-id=<20171113081907.E9AB020199E5@mail.test.ru>
Nov 13 15:19:07 mail postfix/qmgr[21141]: E9AB020199E5: from=<root@test.ru>, size=434, nrcpt=1 (queue active)
Nov 13 15:19:08 mail postfix/pipe[1946]: E9AB020199E5: to=<tanagan@test.ru>, relay=dovecot, delay=0.09, delays=0.04/0.01/0/0.03, dsn=2.0.0, status=sent (delivered via dovecot service)
Nov 13 15:19:08 mail postfix/qmgr[21141]: E9AB020199E5: removed
</pre>
 
Если вы нашли ошибку в журнале: «unsupported dictionary type: MySQL», причина заключается в использовании postfix 3.2.4. В этой версии еще есть баги. Проверьте /etc/postfix/dynamicmaps.cf.d/
 
<pre>
# cd /etc/postfix/dynamicmaps.cf.d/
# vi mysql.cf
</pre>
 
<pre>mysql /usr/lib/postfix/postfix-mysql.so dict_mysql_open</pre>
 
4. Проверьте журнал, чтобы увидеть результат отправки в Dovecot /home/vmail/dovecot-deliver.log, Примерный результат:
 
<pre># tail /home/vmail/dovecot-deliver.log
 
2017-11-13 15:19:08 lda(tanagan@test.ru): Info: msgid=&lt;20171113081907.E9AB020199E5@mail.test.ru: saved mail to INBOX</pre>
 
5. Проверьте почтовый ящик. При отправке и получении писем вы увидите следующий результат:
 
<pre># cd /home/vmail/test.ru/thai/Maildir
# find
</pre>
 
''Пример''
 
<pre>.
./dovecot-uidlist
./cur
./new
./new/1285609582.P6115Q0M368794.li172-137
./dovecot.index
./dovecot.index.log
./tmp
</pre>
 
6. Проверьте почтовый ящик с помощью почтового клиента mutt, чтобы увидеть письма в почтовом ящике
 
<pre># yum -y install mutt
# mutt -f .
</pre>
 
7. Проверьте отправку писем с интернационализированного адресов
 
* В конце отправляемого сообщения поставьте «.»
* Нажмите Ctrl+] , чтобы выйти
 
<pre># telnet localhost 25
# EHLO localhost
# MAIL FROM: тест@тест.рф SMTPUTF8
# RCPT TO: тест1@тест1.рф
# data
# Subject: eai test
#
# .
</pre>
 
== Установите SquirrelMail ==
 
1. Установите squirrelmail
 
<pre>
# yum -y install epel-release
# yum install squirrelmail
</pre>
 
2. Если у вас не установлен Apache, установите Apache
 
<pre>
# yum -y install httpd
# systemctl enable httpd
# systemctl start httpd
# systemctl status httpd
</pre>
 
3. Скопируйте/перенесите squirrelmail в /var/www/html/
 
<pre># cd /var/www/html/</pre>
 
(скопируйте squirrelmail в /var/www/html/ например используя для копирования winscp)
 
4. Создайте каталог данных для squirrelmail
 
<pre>
# cd /var/lib/squirrelmail/
# mkdir data
# chmod ugo+rwx data/
</pre>
 
5. Протестируйте логин для доступа через веб-браузеры. Введите IP сервера, затем /squirrelmail
 
<pre># Test sending and receiving mail</pre>

Текущая версия от 06:15, 27 июня 2022

Инструкция по установке EAI почтового сервера под ОС CentOS 7

Почтовый сервер с поддержкой EAI

С помощью данной инструкции вы сможете установить почтовый сервер с поддержкой использования интернационализированных адресов электронной почты (EAI) на базе ПО с открытым исходным кодом. Почтовый сервер можно развивать далее с помощью другого ПО.

Необходимое ПО

  1. Centos 7.4
  2. Postfix 3.2.3
  3. Dovecot 2.2.10
  4. MariaDB 10.3.11
  5. Squirrelmail 5.5.56

Примечания:

  • в данной инструкции не разъясняется, как установить Centos 7.4
  • версия Postfix 3.x.x и выше поддерживает EAI
  • в реальных условиях необходимо также настроить сервер DNS
  • putty и winscp используются для подключения к серверу

Установка EAI почтового сервера

Задайте имя хоста

1. Обновите пакеты почтового сервера до последней версии

# yum -y update

2. Задайте имя хоста (например, mail.test.ru) с помощью команды

# hostnamectl set-hostname mail.test.ru

3. Добавьте имя хоста в файл hosts

# vi /etc/hosts

Пример файла hosts

 127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4 mail.test.ru
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6 mail.test.ru

*В зависимости от среды установки CentOS вам может понадобиться установить дополнительные сервисы (например, может быть недоступна команда «vi»)

4. Установите wget для скачивания дополнительного ПО

# yum -y install wget

5. Установите telnet для тестирования работы почтового сервера

# yum -y install telnet

Настройте файрвол

1. Проверьте, что у почтового сервиса имеется статус «firewalld service»

Статус должен быть активным (работающим)

# systemctl status firewalld

Пример

Active: active (running) since Mon 2019-11-18 14:12:03 +07; 1h 13min ago

2. Проверьте открытые зону файрвола и сетевой интерфейс

# firewall-cmd --get-active-zones

Пример

public

interfaces: ens32

3. Проверьте сервисы файрвола в публичной зоне

# firewall-cmd --zone=public --list-services

Пример

cockpit dhcpv6-client ssh 

4. Откройте необходимые сервисы на файрволе в публичной зоне почтового сервера

# firewall-cmd --permanent --zone=public --add-service=http

# firewall-cmd --permanent --zone=public --add-service=https

# firewall-cmd --permanent --zone=public --add-service=mysql

# firewall-cmd --permanent --zone=public --add-service=smtp

# firewall-cmd --permanent --zone=public --add-service=smtps

# firewall-cmd --permanent --zone=public --add-service=imap

# firewall-cmd --permanent --zone=public --add-service=imaps

# firewall-cmd --reload

5. Еще раз проверьте список сервисов на файрволе в публичной зоне, вы увидите только открытые сервисы *Дополнительно: задайте конфигурацию сервисов файрвола для почтового сервера:

# firewall-cmd --zone=public --list-services

Пример

cockpit dhcpv6-client http https imap imaps mysql smtp smtps ssh

6. В этом примере мы открыли SELinux для удобства настройки

# vi /etc/selinux/config

Пример

This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:

# enforcing - SELinux security policy is enforced.

# permissive - SELinux prints warnings instead of enforcing.

# disabled - No SELinux policy is loaded.

SELINUX=disabled

# SELINUXTYPE= can take one of these two values:

# targeted - Targeted processes are protected,

# mls - Multi Level Security protection.

SELINUXTYPE=targeted

7. Перезапустите сервер

# reboot
# sestatus

Пример

disabled 

Создайте SSL-сертификат

Пошаговая инструкция для создания SSL-ключа, чтоб использовать с postfix и dovecot

1. Создайте индивидуальный ключ

# cd /etc/pki/tls/certs
# make eai.key 

Пример

umask 77 ; \
/usr/bin/openssl genrsa -aes128 2048 > eai.key
Generating RSA private key, 2048 bit long modulus
...
...
e is 65537 (0x10001)
Enter pass phrase: #set passphrase
Verifying - Enter pass phrase:  #confirm 

2. Удалите Passphase из созданного ключа

# openssl rsa -in eai.key -out eai.key

''Пример''

<pre>
Enter pass phrase for eai.key:  #input passphrase
writing RSA key

3. Создайте csr

 # make eai.csr

Пример

umask 77 ; \
/usr/bin/openssl req -utf8 -new -key eai.key -out eai.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:RU		#country
State or Province Name (full name) []:Moscow		   #state
Locality Name (eg, city) [Default City]:Moscow		#city
Organization Name (eg, company) [Default Company Ltd]:EAI  	#company
Organizational Unit Name (eg, section) []:IT  	 #department
Common Name (eg, your name or your server's hostname) []:mail.test.ru  	 #server's FQDN
Email Address []:xxx@test.ru		#email address
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:		#Enter
An optional company name []:		#Enter 

4. Сгенерируйте ключ

# openssl x509 -in eai.csr -out eai.crt -req -signkey eai.key -days 3650

Пример

Signature ok
subject=/C=JP/ST=Hiroshima/L=Hiroshima/O=GTS/OU=Server World/CN=www.srv.world/emailAddress=xxx@test.ru
Getting Private key

Установка mariadb, Postfix и Dovecot

1. Установите mariadb , Postfix , Dovecot и необходимые пакеты

# yum --enablerepo=centosplus install postfix
# yum install dovecot mariadb-server dovecot-mysql

2. Обновите postfix с версии 2.x.x до версии 3.x.x

На CentOS 7 версия postfix 2.x.x стоит по умолчанию. Необходимо ее удалить и обновить до версии 3.х.х. или выше.

# yum -y remove postfix
# yum -y remove ssmtp
# yum -y remove sendmail

Создайте файл репозитория gf.repo для установки postfix версии 3.х.х или выше

# vi /etc/yum.repos.d/gf.repo

Пример

[gf]
name=Ghettoforge packages that won't overwrite core distro packages.
mirrorlist=http://mirrorlist.ghettoforge.org/el/7/gf/$basearch/mirrorlist
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-gf.el7
failovermethod=priority
 
[gf-plus]
name=Ghettoforge packages that will overwrite core distro packages.
mirrorlist=http://mirrorlist.ghettoforge.org/el/7/plus/$basearch/mirrorlist
# Please read http://ghettoforge.org/index.php/Usage *before* enabling this repository!
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-gf.el7
failovermethod=priority

Загрузите ключ для использования с репозиторием, вставьте в строку: /etc/pki/rpm-gpg/

# cd /etc/pki/rpm-gpg/
# wget http://mirror.ghettoforge.org/distributions/gf/RPM-GPG-KEY-gf.el7

Установите postfix версию 3.х.х

# yum -y install postfix3 postfix-mysql

Проверьте postfix версию 3.х.х

# postconf -d | grep mail_version

mail_version = 3.5.7


3. Настройте mariadb, postfix, dovecot для автоматического запуска

# systemctl start mariadb
# systemctl enable mariadb
# systemctl start postfix
# systemctl enable postfix
# systemctl start dovecot
# systemctl enable dovecot

4. Проверьте статус mariadb, postfix, dovecot

# systemctl status mariadb
# systemctl status postfix
# systemctl status dovecot

Настройка MariaDB

1. Установите UTF8 в mysql для работы с Unicode, добавив следующую команду к /etc/my.cnf.d/maridb-server.cnf для [mysqld]

# vi /etc/my.cnf

Пример

[mysqld]
character-set-server = utf8
collation-server = utf8_general_ci
skip-character-set-client-handshake
bind-address=127.0.0.1
datadir=/var/lib/mysql
socket=/var/lib/mysql/mysql.sock
# Disabling symbolic-links is recommended to prevent assorted security risks
symbolic-links=0
# Settings user and group are ignored when systemd is used.
# If you need to run mysqld under a different user or group,
# customize your systemd unit file for mariadb according to the
# instructions in http://fedoraproject.org/wiki/Systemd

[mysqld_safe]
log-error=/var/log/mariadb/mariadb.log
pid-file=/var/run/mariadb/mariadb.pid

#
# include all files from the config directory
#
!includedir /etc/my.cnf.d

2. Перезапустите MariaDB

# systemctl restart mariadb

3. Настройте безопасный доступ к mysql, установив пароль для пользователя с правами root (* задайте только новый пароль, остальное пропустите, нажав клавишу enter)

# mysql_secure_installation

4. Зайдите в аккаунт mysql с новым паролем

# mysql -u root -p

5. Создайте новую базу данных (eaimail) для хранения записей об использовании почтового сервера

# CREATE DATABASE eaimail;
# USE eaimail;

6. Создайте пользователя с правами доступа к базе eaimail

# GRANT SELECT, INSERT, UPDATE, DELETE ON eaimail.* TO 'yourdbuser'@'localhost' IDENTIFIED BY 'yourdbpassword';
# GRANT SELECT, INSERT, UPDATE, DELETE ON eaimail.* TO 'yourdbuser'@'localhost.localdomain' IDENTIFIED BY 'yourdbpassword';
# FLUSH PRIVILEGES;

7. Проверьте созданного пользователя

# SHOW GRANTS FOR yourdbuser@'localhost';

8. Создайте таблицы для domainsforwardings (для пересылки почты с интернационализированных адресов на адреса в кодировке ASCII) и users для создания почтовых ящиков

# CREATE TABLE domains (domain varchar(50) NOT NULL, PRIMARY KEY (domain) );
# CREATE TABLE forwardings (source varchar(80) NOT NULL, destination TEXT NOT NULL, PRIMARY KEY (source) );
# CREATE TABLE users (email varchar(80) NOT NULL, password varchar(20) NOT NULL, PRIMARY KEY (email) );
# quit

9. Перезапустите MariaDB

# systemctl restart mariadb

10 Настройте domain и users в базе данных интернационализированных адресов

Зайдите в mariadb и выберите базу данных eaimail, введите домен ASCII и IDN домен, введите ASCII почту и почту EAI с паролем

# mysql -u root -p
# USE eaimail;
# INSERT INTO domains (domain) VALUES ('test.ru');
# INSERT INTO domains (domain) VALUES ('тест.рф');
# INSERT INTO users (email, password) VALUES ('test@test.ru', ENCRYPT('userpassword'));
# INSERT INTO users (email, password) VALUES ('тест@тест.рф', ENCRYPT('userpassword'));

Настройте правило пересылки для всех писем с интернационализированного адреса на адрес ASCII

# INSERT INTO forwardings (source,destination) VALUES ('тест@тест.рф','test@test.ru');
# quit

Настройка Postfix

Создайте связь между Postfix и MariaDB

1. Создайте файл-скрипт, чтобы получить значение domain из базы данных

# vi /etc/postfix/mysql-virtual_domains.cf

Пример

user = yourdbuser
password = yourdbpassword
dbname = eaimail
query = SELECT domain AS virtual FROM domains WHERE domain='%s' 
hosts = 127.0.0.1 

2. Создайте файл mysql-virtual_forwardings.cf для получения пересланной почты из базы данных

# vi /etc/postfix/mysql-virtual_forwardings.cf

Пример

user = yourdbuser
password = yourdbpassword
dbname = eaimail
query = SELECT destination FROM forwardings WHERE source='%s' 
hosts = 127.0.0.1

3. Создайте файл-скрипт для создания почтового ящика и использования его для логина

# vi /etc/postfix/mysql-virtual_mailboxes.cf

Пример

user = yourdbuser 
password = yourdbpassword
dbname = eaimail
query = SELECT CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/') FROM users WHERE email='%s' 
hosts = 127.0.0.1

4. Создайте файл-скрипт для пересылки всей почты на другой сервер SMTP

# vi /etc/postfix/mysql-virtual_email2email.cf

Пример

user = yourdbuser
password = yourdbpassword
dbname = eaimail
query = SELECT email FROM users WHERE email='%s' 
hosts = 127.0.0.1

5. Установите необходимые права созданным скриптам

# chmod o= /etc/postfix/mysql-virtual_*.cf
# chgrp postfix /etc/postfix/mysql-virtual_*.cf

6. Создайте пользователя и группу для почтового ящика

# groupadd -g 5000 vmail 
# useradd -g vmail -u 5000 vmail -d /home/vmail -m

7. Измените /etc/postfix/main.cf

# vi /etc/postfix/main.cf

Пример

inet_interfaces = all
inet_protocols = ipv4
mydestination =  localhost, localhost.localdomain
alias_database = hash:/etc/aliases
sendmail_path = /usr/sbin/sendmail.postfix
newaliases_path = /usr/bin/newaliases.postfix
mailq_path = /usr/bin/mailq.postfix
meta_directory = /etc/postfix
shlib_directory = no
myhostname = mail.test.ru
mydomain = test.ru
myorigin = $mydomain
readme_directory = no
mynetworks = 127.0.0.1
message_size_limit = 30720000
smtpd_sasl_auth_enable = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_authenticated_header = yes
broken_sasl_auth_clients = yes
smtpd_use_tls = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
smtpd_tls_cert_file = /etc/pki/tls/certs/eai.crt
smtpd_tls_key_file = /etc/pki/tls/certs/eai.key
smtpd_tls_security_level = may
smtpd_tls_auth_only = yes
smtpd_tls_loglevel = 1
alias_maps = hash:/etc/aliases	
virtual_mailbox_base = /home/vmail
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql-virtual_mailboxes.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql-virtual_domains.cf
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
virtual_alias_domains = тест.рф
virtual_transport = dovecot
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql-virtual_forwardings.cf, mysql:/etc/postfix/mysql-virtual_email2email.cf
smtputf8_enable = yes
proxy_read_maps = $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks

8. Измените /etc/postfix/master.cf , добавив команду в конце файла

# vi /etc/postfix/master.cf

Пример

dovecot   unix  -       n       n       -       -       pipe
    flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -f ${sender} -d ${recipient}

9. Измените /etc/postfix/master.cf , чтобы разрешить выполнение команд ниже (у остальных в начале должен стоять #)

Пример

smtps     inet  n       -       -       -       -       smtpd
		-o syslog_name=postfix/smtps
		-o smtpd_tls_wrappermode=yes
		-o smtpd_sasl_auth_enable=yes
		-o smtpd_client_restrictions=permit_sasl_authenticated,reject
		-o smtpd_relay_restrictions=permit_sasl_authenticated,reject
		-o milter_macro_daemon_name=ORIGINATING

10. Перезапустите postfix

Пример

# systemctl restart postfix

11. Назначьте алиасы почтовым адресам, изменив файл aliases 

Добавьте 2 строки

# vi /etc/aliases
postmaster: root
root: postmaster@test.ru

12. Обновите алиасы и перезапустите postfix

# newaliases
# systemctl restart postfix

Настройка Dovecot

1. Сделайте резервную копию существующей конфигурации

# mv /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf-backup

2. Настройте конфигурацию dovecot

# vi /etc/dovecot/dovecot.conf

Пример

protocols = imap pop3 lmtp
log_timestamp = "%Y-%m-%d %H:%M:%S "
mail_location = maildir:/home/vmail/%d/%n/Maildir

ssl_cert = </etc/pki/tls/certs/eai.crt
ssl_key = </etc/pki/tls/certs/eai.key
ssl_dh_parameters_length = 2048 
ssl_cipher_list = ALL:!LOW:!SSLv2:!EXP:!aNULL
namespace {
    type = private
    separator = .
    prefix = INBOX.
    inbox = yes
}
service auth {
    unix_listener auth-master {
        mode = 0600
        user = vmail
    }
    unix_listener /var/spool/postfix/private/auth {
        mode = 0666
        user = postfix
        group = postfix
    }
user = root
}
auth_mechanisms = plain login
service auth-worker {
    user = root
}
protocol lda {
    log_path = /home/vmail/dovecot-deliver.log
    auth_socket_path = /var/run/dovecot/auth-master
    postmaster_address = postmaster@test.ru
}
protocol pop3 {
    pop3_uidl_format = %08Xu%08Xv
        pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
}
passdb {
    driver = sql
    args = /etc/dovecot/dovecot-sql.conf.ext
}
userdb {
    driver = static
    args = uid=5000 gid=5000 home=/home/vmail/%d/%n allow_all_users=yes
}

3. Создайте скрипт, чтобы dovecot мог работать с SQL

# vi /etc/dovecot/dovecot-sql.conf.ext

Пример

driver = mysql
connect = host=127.0.0.1 dbname=eaimail user=yourdbuser password=yourdbpassword
default_pass_scheme = CRYPT
password_query = SELECT email as user, password FROM users WHERE email='%u';

4. Установите необходимые права группе dovecot

# chgrp dovecot /etc/dovecot/dovecot-sql.conf.ext
# chmod o= /etc/dovecot/dovecot-sql.conf.ext

5. Перезапустите dovecot

# systemctl restart dovecot

6. Проверьте журнал почтового сервера /var/log/maillog

# tail /var/log/maillog

Пример

Mar 18 17:10:26 localhost postfix/postfix-script[3274]: starting the Postfix mail system
Mar 18 17:10:26 localhost postfix/master[3276]: daemon started -- version 2.10.1, configuration /etc/postfix
Mar 18 17:12:28 localhost dovecot: master: Dovecot v2.2.10 starting up for imap, pop3 (core dumps disabled)

Протестируйте почтовый сервер EAI

1. Протестируйте pop3

# telnet localhost pop3

Пример

Trying 127.0.0.1...
Connected to localhost.localdomain.
Escape character is '^]'.
+OK Dovecot ready.

2. Протестируйте SMTP

# telnet localhost 25
# ehlo localhost

Пример

250-mail.test.ru
250-PIPELINING
250-SIZE 30720000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN
250-AUTH=PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250-DSN
250 SMTPUTF8

3. Протестируйте отправку и получение почты при помощи mailx

Проверьте журнал /var/log/maillog Примерный результат:

# yum -y install mailx
# mailx thai@test.ru (input subject then press enter follow by content and use  Ctrl+D for sending out)

# tail /var/log/maillog

Пример

Nov 13 15:19:07 mail postfix/pickup[31954]: E9AB020199E5: uid=0 from=<root>
Nov 13 15:19:07 mail postfix/cleanup[1938]: E9AB020199E5: message-id=<20171113081907.E9AB020199E5@mail.test.ru>
Nov 13 15:19:07 mail postfix/qmgr[21141]: E9AB020199E5: from=<root@test.ru>, size=434, nrcpt=1 (queue active)
Nov 13 15:19:08 mail postfix/pipe[1946]: E9AB020199E5: to=<tanagan@test.ru>, relay=dovecot, delay=0.09, delays=0.04/0.01/0/0.03, dsn=2.0.0, status=sent (delivered via dovecot service)
Nov 13 15:19:08 mail postfix/qmgr[21141]: E9AB020199E5: removed

Если вы нашли ошибку в журнале: «unsupported dictionary type: MySQL», причина заключается в использовании postfix 3.2.4. В этой версии еще есть баги. Проверьте /etc/postfix/dynamicmaps.cf.d/

# cd /etc/postfix/dynamicmaps.cf.d/
# vi mysql.cf
mysql /usr/lib/postfix/postfix-mysql.so dict_mysql_open

4. Проверьте журнал, чтобы увидеть результат отправки в Dovecot /home/vmail/dovecot-deliver.log, Примерный результат:

# tail /home/vmail/dovecot-deliver.log

2017-11-13 15:19:08 lda(tanagan@test.ru): Info: msgid=<20171113081907.E9AB020199E5@mail.test.ru: saved mail to INBOX

5. Проверьте почтовый ящик. При отправке и получении писем вы увидите следующий результат:

# cd /home/vmail/test.ru/thai/Maildir
# find

Пример

.
./dovecot-uidlist
./cur
./new
./new/1285609582.P6115Q0M368794.li172-137
./dovecot.index
./dovecot.index.log
./tmp

6. Проверьте почтовый ящик с помощью почтового клиента mutt, чтобы увидеть письма в почтовом ящике

# yum -y install mutt
# mutt -f .

7. Проверьте отправку писем с интернационализированного адресов

  • В конце отправляемого сообщения поставьте «.»
  • Нажмите Ctrl+] , чтобы выйти
# telnet localhost 25
# EHLO localhost
# MAIL FROM: тест@тест.рф SMTPUTF8			
# RCPT TO: тест1@тест1.рф
# data
# Subject: eai test
# 
# .

Установите SquirrelMail

1. Установите squirrelmail

# yum -y install epel-release
# yum install squirrelmail

2. Если у вас не установлен Apache, установите Apache

# yum -y install httpd
# systemctl enable httpd
# systemctl start httpd
# systemctl status httpd

3. Скопируйте/перенесите squirrelmail в /var/www/html/

# cd /var/www/html/

(скопируйте squirrelmail в /var/www/html/ например используя для копирования winscp)

4. Создайте каталог данных для squirrelmail

# cd /var/lib/squirrelmail/
# mkdir data
# chmod ugo+rwx data/

5. Протестируйте логин для доступа через веб-браузеры. Введите IP сервера, затем /squirrelmail

# Test sending and receiving mail