Debian + Postfix + Dovecot + Multidomain + SSL + IPv6 + OpenVPN + பல இடைமுகங்கள் + SpamAssassin-learn + Bind

இந்த கட்டுரை நவீன அஞ்சல் சேவையகத்தை எவ்வாறு அமைப்பது என்பது பற்றியது.
Postfix + Dovecot. SPF + DKIM + rDNS. IPv6 உடன்.
TSL குறியாக்கத்துடன். பல டொமைன்களுக்கான ஆதரவுடன் - உண்மையான SSL சான்றிதழுடன் ஒரு பகுதி.
ஆன்டிஸ்பேம் பாதுகாப்பு மற்றும் பிற அஞ்சல் சேவையகங்களிலிருந்து அதிக ஆன்டிஸ்பேம் மதிப்பீடு.
பல உடல் இடைமுகங்களை ஆதரிக்கிறது.
OpenVPN உடன், IPv4 வழியாக இணைப்பு மற்றும் IPv6 ஐ வழங்குகிறது.

இந்த தொழில்நுட்பங்கள் அனைத்தையும் நீங்கள் கற்றுக்கொள்ள விரும்பவில்லை, ஆனால் அத்தகைய சேவையகத்தை அமைக்க விரும்பினால், இந்த கட்டுரை உங்களுக்கானது.

கட்டுரை ஒவ்வொரு விவரத்தையும் விளக்க முயற்சிக்கவில்லை. விளக்கம் தரநிலையாக உள்ளமைக்கப்படாதது அல்லது நுகர்வோரின் பார்வையில் முக்கியமானது.

அஞ்சல் சேவையகத்தை அமைக்க வேண்டும் என்பது எனது நீண்ட நாள் கனவு. இது முட்டாள்தனமாகத் தோன்றலாம், ஆனால் IMHO, உங்களுக்குப் பிடித்த பிராண்டிலிருந்து ஒரு புதிய காரைக் கனவு காண்பதை விட இது மிகவும் சிறந்தது.

IPv6 ஐ அமைப்பதற்கு இரண்டு உந்துதல்கள் உள்ளன. ஒரு IT நிபுணர் உயிர்வாழ புதிய தொழில்நுட்பங்களை தொடர்ந்து கற்றுக் கொள்ள வேண்டும். தணிக்கைக்கு எதிரான போராட்டத்தில் எனது மிதமான பங்களிப்பைச் செய்ய விரும்புகிறேன்.

OpenVPN ஐ அமைப்பதற்கான உந்துதல் உள்ளூர் கணினியில் IPv6 வேலை செய்வதே ஆகும்.
பல இயற்பியல் இடைமுகங்களை அமைப்பதற்கான உந்துதல் என்னவென்றால், எனது சர்வரில் ஒரு இடைமுகம் "மெதுவாக ஆனால் வரம்பற்றது" மற்றும் மற்றொரு "வேகமாக ஆனால் கட்டணத்துடன்" உள்ளது.

பிணைப்பு அமைப்புகளை அமைப்பதற்கான உந்துதல் என்னவென்றால், எனது ISP நிலையற்ற DNS சேவையகத்தை வழங்குகிறது, மேலும் Google சில சமயங்களில் தோல்வியடையும். தனிப்பட்ட பயன்பாட்டிற்கு நிலையான DNS சர்வர் வேண்டும்.

ஒரு கட்டுரை எழுத உந்துதல் - நான் 10 மாதங்களுக்கு முன்பு ஒரு வரைவு எழுதினேன், நான் ஏற்கனவே இரண்டு முறை அதைப் பார்த்துவிட்டேன். ஆசிரியருக்கு இது வழக்கமாகத் தேவைப்பட்டாலும், மற்றவர்களுக்கும் இது தேவைப்படுவதற்கான அதிக நிகழ்தகவு உள்ளது.

அஞ்சல் சேவையகத்திற்கு உலகளாவிய தீர்வு இல்லை. ஆனால் "இதைச் செய்யுங்கள், பின்னர், எல்லாம் சரியாகச் செயல்படும் போது, ​​கூடுதல் பொருட்களைத் தூக்கி எறியுங்கள்" என்று எழுத முயற்சிப்பேன்.

tech.ru நிறுவனத்தில் Colocation சர்வர் உள்ளது. OVH, Hetzner, AWS உடன் ஒப்பிடலாம். இந்த சிக்கலை தீர்க்க, tech.ru உடனான ஒத்துழைப்பு மிகவும் பயனுள்ளதாக இருக்கும்.

டெபியன் 9 சேவையகத்தில் நிறுவப்பட்டுள்ளது.

சர்வரில் `eno2` மற்றும் `eno1` ஆகிய 2 இடைமுகங்கள் உள்ளன. முதலாவது வரம்பற்றது, இரண்டாவது முறையே வேகமானது.

`eno3` இடைமுகத்தில் XX.XX.XX.X0 மற்றும் XX.XX.XX.X1 மற்றும் XX.XX.XX.X2 மற்றும் `eno1` இடைமுகத்தில் XX.XX.XX.X5 ஆகிய 2 நிலையான IP முகவரிகள் உள்ளன. .

XXXX:XXXX:XXXX:XXXX:: கிடைக்கும்/64 `eno6` இடைமுகத்திற்கு ஒதுக்கப்பட்ட IPv1 முகவரிகளின் தொகுப்பு மற்றும் அதிலிருந்து XXXX:XXXX:XXXX:XXXX:1:2::/96 எனது வேண்டுகோளின்படி `eno2` க்கு ஒதுக்கப்பட்டது.

`domain3.com`, `domain1.com`, `domain2.com` ஆகிய 3 டொமைன்கள் உள்ளன. `domain1.com` மற்றும் `domain3.com`க்கான SSL சான்றிதழ் உள்ளது.

எனது அஞ்சல் பெட்டியை இணைக்க விரும்பும் Google கணக்கு என்னிடம் உள்ளது[மின்னஞ்சல் பாதுகாக்கப்பட்டது]` (அஞ்சலைப் பெறுதல் மற்றும் ஜிமெயில் இடைமுகத்திலிருந்து நேரடியாக அஞ்சல் அனுப்புதல்).
அஞ்சல் பெட்டி இருக்க வேண்டும்`[மின்னஞ்சல் பாதுகாக்கப்பட்டது]`, எனது ஜிமெயிலில் நான் பார்க்க விரும்பும் மின்னஞ்சலின் நகல். மேலும் ` சார்பாக ஏதாவது அனுப்புவது அரிது[மின்னஞ்சல் பாதுகாக்கப்பட்டது]` இணைய இடைமுகம் வழியாக.

அஞ்சல் பெட்டி இருக்க வேண்டும்`[மின்னஞ்சல் பாதுகாக்கப்பட்டது]`, இவானோவ் தனது ஐபோனிலிருந்து பயன்படுத்துவார்.

அனுப்பப்பட்ட மின்னஞ்சல்கள் அனைத்து நவீன ஆண்டிஸ்பேம் தேவைகளுக்கும் இணங்க வேண்டும்.
பொது நெட்வொர்க்குகளில் மிக உயர்ந்த குறியாக்கம் வழங்கப்பட வேண்டும்.
கடிதங்களை அனுப்புவதற்கும் பெறுவதற்கும் IPv6 ஆதரவு இருக்க வேண்டும்.
மின்னஞ்சல்களை ஒருபோதும் நீக்காத SpamAssassin இருக்க வேண்டும். மேலும் அது துள்ளும் அல்லது தவிர்க்கும் அல்லது IMAP "ஸ்பேம்" கோப்புறைக்கு அனுப்பும்.
SpamAssassin தானியங்கு கற்றல் கட்டமைக்கப்பட வேண்டும்: நான் ஒரு கடிதத்தை ஸ்பேம் கோப்புறைக்கு நகர்த்தினால், அது இதிலிருந்து கற்றுக் கொள்ளும்; நான் ஸ்பேம் கோப்புறையிலிருந்து ஒரு கடிதத்தை நகர்த்தினால், அது இதிலிருந்து கற்றுக் கொள்ளும். SpamAssassin பயிற்சியின் முடிவுகள் கடிதம் ஸ்பேம் கோப்புறையில் முடிவடைகிறதா என்பதைப் பாதிக்க வேண்டும்.
கொடுக்கப்பட்ட சர்வரில் உள்ள எந்த டொமைனின் சார்பாகவும் PHP ஸ்கிரிப்ட்கள் அஞ்சல் அனுப்ப முடியும்.
IPv6 இல்லாத கிளையண்டில் IPv6 ஐப் பயன்படுத்தும் திறனுடன், openvpn சேவை இருக்க வேண்டும்.

முதலில் நீங்கள் IPv6 உட்பட இடைமுகங்கள் மற்றும் ரூட்டிங் கட்டமைக்க வேண்டும்.
பின்னர் நீங்கள் OpenVPN ஐ கட்டமைக்க வேண்டும், இது IPv4 வழியாக இணைக்கப்பட்டு கிளையண்டிற்கு நிலையான-உண்மையான IPv6 முகவரியை வழங்கும். இந்த கிளையன்ட் சர்வரில் உள்ள அனைத்து IPv6 சேவைகளுக்கான அணுகலையும் இணையத்தில் உள்ள எந்த IPv6 ஆதாரங்களையும் அணுகும்.
கடிதங்கள் + SPF + DKIM + rDNS மற்றும் பிற சிறிய விஷயங்களை அனுப்ப நீங்கள் Postfix ஐ உள்ளமைக்க வேண்டும்.
பின்னர் நீங்கள் Dovecot ஐ கட்டமைத்து மல்டிடோமைனை உள்ளமைக்க வேண்டும்.
நீங்கள் SpamAssassin ஐ கட்டமைத்து பயிற்சியை உள்ளமைக்க வேண்டும்.
இறுதியாக, பைண்டை நிறுவவும்.

============= பல இடைமுகங்கள் =============

இடைமுகங்களை உள்ளமைக்க, இதை "/etc/network/interfaces" இல் எழுத வேண்டும்.

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
allow-hotplug eno1
iface eno1 inet static
        address XX.XX.XX.X0/24
        gateway XX.XX.XX.1
        dns-nameservers 127.0.0.1 213.248.1.6
        post-up ip route add XX.XX.XX.0/24 dev eno1 src XX.XX.XX.X0 table eno1t
        post-up ip route add default via XX.XX.XX.1 table eno1t
        post-up ip rule add table eno1t from XX.XX.XX.X0
        post-up ip rule add table eno1t to XX.XX.XX.X0

auto eno1:1
iface eno1:1 inet static
address XX.XX.XX.X1
netmask 255.255.255.0
        post-up ip rule add table eno1t from XX.XX.XX.X1
        post-up ip rule add table eno1t to XX.XX.XX.X1
        post-up   ip route add 10.8.0.0/24 dev tun0 src XX.XX.XX.X1 table eno1t
        post-down ip route del 10.8.0.0/24 dev tun0 src XX.XX.XX.X1 table eno1t

auto eno1:2
iface eno1:2 inet static
address XX.XX.XX.X2
netmask 255.255.255.0
        post-up ip rule add table eno1t from XX.XX.XX.X2
        post-up ip rule add table eno1t to XX.XX.XX.X2

iface eno1 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:1::/64
        gateway XXXX:XXXX:XXXX:XXXX::1
        up   ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:1:1:1/64 dev $IFACE
        up   ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:1:1:2/64 dev $IFACE
        down ip -6 addr del XXXX:XXXX:XXXX:XXXX:1:1:1:1/64 dev $IFACE
        down ip -6 addr del XXXX:XXXX:XXXX:XXXX:1:1:1:2/64 dev $IFACE

# The secondary network interface
allow-hotplug eno2
iface eno2 inet static
        address XX.XX.XX.X5
        netmask 255.255.255.0
        post-up   ip route add XX.XX.XX.0/24 dev eno2 src XX.XX.XX.X5 table eno2t
        post-up   ip route add default via XX.XX.XX.1 table eno2t
        post-up   ip rule add table eno2t from XX.XX.XX.X5
        post-up   ip rule add table eno2t to XX.XX.XX.X5
        post-up   ip route add 10.8.0.0/24 dev tun0 src XX.XX.XX.X5 table eno2t
        post-down ip route del 10.8.0.0/24 dev tun0 src XX.XX.XX.X5 table eno2t

iface eno2 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:2::/96
        up   ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:2:1:1/64 dev $IFACE
        up   ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:2:1:2/64 dev $IFACE
        down ip -6 addr del XXXX:XXXX:XXXX:XXXX:1:2:1:1/64 dev $IFACE
        down ip -6 addr del XXXX:XXXX:XXXX:XXXX:1:2:1:2/64 dev $IFACE

# OpenVPN network
iface tun0 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:3::/80

இந்த அமைப்புகளை tech.ru இல் உள்ள எந்த சேவையகத்திலும் பயன்படுத்தலாம் (ஆதரவுடன் ஒரு சிறிய ஒருங்கிணைப்புடன்) அது உடனடியாக வேலை செய்யும்.

Hetzner, OVH போன்றவற்றை அமைப்பதில் உங்களுக்கு அனுபவம் இருந்தால், அது வித்தியாசமானது. மேலும் கடினம்.

eno1 என்பது பிணைய அட்டை #1 இன் பெயர் (மெதுவான ஆனால் வரம்பற்றது).
eno2 என்பது பிணைய அட்டை #2 இன் பெயர் (வேகமானது, ஆனால் கட்டணத்துடன்).
tun0 என்பது OpenVPN இன் மெய்நிகர் பிணைய அட்டையின் பெயர்.
Eno0 இல் XX.XX.XX.X4 - IPv1 #1.
Eno1 இல் XX.XX.XX.X4 - IPv2 #1.
Eno2 இல் XX.XX.XX.X4 - IPv3 #1.
Eno5 இல் XX.XX.XX.X4 - IPv1 #2.
XX.XX.XX.1 - IPv4 நுழைவாயில்.
XXXX:XXX:XXX:XXX:XXXX::/64 - முழு சேவையகத்திற்கும் IPv6.
XXXX:XXXX:XXXX:XXXX:1:2::/96 - eno6 க்கான IPv2, வெளியில் இருந்து மற்ற அனைத்தும் eno1 க்கு செல்கிறது.
XXXX:XXXX:XXXX:XXXX::1 — IPv6 நுழைவாயில் (இதை வேறுவிதமாகச் செய்யலாம்/செய்ய வேண்டும் என்பது குறிப்பிடத்தக்கது. IPv6 சுவிட்சைக் குறிப்பிடவும்).
dns-nameservers - 127.0.0.1 குறிக்கப்படுகிறது (ஏனெனில் பைண்ட் உள்நாட்டில் நிறுவப்பட்டுள்ளது) மற்றும் 213.248.1.6 (இது tech.ru இலிருந்து).

“table eno1t” மற்றும் “table eno2t” - இந்த வழி-விதிகளின் பொருள் என்னவென்றால், eno1 -> வழியாக நுழையும் போக்குவரத்து அதன் வழியாக வெளியேறும், மேலும் eno2 -> வழியாக நுழையும் போக்குவரத்து அதன் வழியாக வெளியேறும். சேவையகத்தால் தொடங்கப்பட்ட இணைப்புகள் eno1 வழியாக செல்லும்.

ip route add default via XX.XX.XX.1 table eno1t

"table eno1t" -> எனக் குறிக்கப்பட்ட எந்த விதியின் கீழ் வரும் புரிந்துகொள்ள முடியாத போக்குவரத்தை இந்த கட்டளையின் மூலம் Eno1 இடைமுகத்திற்கு அனுப்ப வேண்டும் என்று குறிப்பிடுகிறோம்.

ip route add XX.XX.XX.0/24 dev eno1 src XX.XX.XX.X0 table eno1t

இந்த கட்டளையின் மூலம் சர்வரால் தொடங்கப்படும் எந்த டிராஃபிக்கையும் eno1 இடைமுகத்திற்கு அனுப்ப வேண்டும் என்று குறிப்பிடுகிறோம்.

ip rule add table eno1t from XX.XX.XX.X0
ip rule add table eno1t to XX.XX.XX.X0

இந்த கட்டளை மூலம் போக்குவரத்தை குறிப்பதற்கான விதிகளை அமைக்கிறோம்.

auto eno1:2
iface eno1:2 inet static
address XX.XX.XX.X2
netmask 255.255.255.0
        post-up ip rule add table eno1t from XX.XX.XX.X2
        post-up ip rule add table eno1t to XX.XX.XX.X2

இந்த தொகுதியானது eno4 இடைமுகத்திற்கான இரண்டாவது IPv1 ஐக் குறிப்பிடுகிறது.

ip route add 10.8.0.0/24 dev tun0 src XX.XX.XX.X1 table eno1t

இந்தக் கட்டளையுடன், XX.XX.XX.X4 தவிர, OpenVPN கிளையண்டுகளிலிருந்து உள்ளூர் IPv0 க்கு வழியை அமைக்கிறோம்.
எல்லா IPv4 க்கும் இந்த கட்டளை ஏன் போதுமானது என்று எனக்கு இன்னும் புரியவில்லை.

iface eno1 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:1::/64
        gateway XXXX:XXXX:XXXX:XXXX::1

இங்குதான் இடைமுகத்திற்கான முகவரியை அமைக்கிறோம். சேவையகம் அதை "வெளிச்செல்லும்" முகவரியாகப் பயன்படுத்தும். மீண்டும் எந்த வகையிலும் பயன்படுத்தப்படாது.

":1:1::" ஏன் மிகவும் சிக்கலானது? எனவே OpenVPN சரியாக வேலை செய்கிறது மற்றும் இதற்கு மட்டுமே. இதைப் பற்றி பின்னர்.

நுழைவாயில் என்ற தலைப்பில் - அது எப்படி வேலை செய்கிறது மற்றும் அது நன்றாக இருக்கிறது. ஆனால் சர்வர் இணைக்கப்பட்டுள்ள சுவிட்சின் IPv6 ஐ இங்கு குறிப்பிடுவதே சரியான வழி.

இருப்பினும், சில காரணங்களால் நான் இதைச் செய்தால் IPv6 வேலை செய்வதை நிறுத்திவிடும். இது ஒருவித tech.ru பிரச்சனையாக இருக்கலாம்.

ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:1:1:1/64 dev $IFACE

இது இடைமுகத்தில் IPv6 முகவரியைச் சேர்க்கிறது. உங்களுக்கு நூறு முகவரிகள் தேவைப்பட்டால், இந்த கோப்பில் நூறு வரிகள் என்று அர்த்தம்.

iface eno1 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:1::/64
...
iface eno2 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:2::/96
...
iface tun0 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:3::/80

அதை தெளிவுபடுத்த அனைத்து இடைமுகங்களின் முகவரிகள் மற்றும் சப்நெட்களை நான் குறிப்பிட்டேன்.
eno1 - இருக்க வேண்டும் "/64" - ஏனெனில் இது எங்கள் முழு முகவரிகள் ஆகும்.
tun0 - சப்நெட் eno1 ஐ விட பெரியதாக இருக்க வேண்டும். இல்லையெனில், OpenVPN கிளையண்டுகளுக்கு IPv6 நுழைவாயிலை உள்ளமைக்க முடியாது.
eno2 - சப்நெட் tun0 ஐ விட பெரியதாக இருக்க வேண்டும். இல்லையெனில், OpenVPN கிளையன்ட்கள் உள்ளூர் IPv6 முகவரிகளை அணுக முடியாது.
தெளிவுக்காக, நான் 16 இன் சப்நெட் படியைத் தேர்ந்தெடுத்தேன், ஆனால் நீங்கள் விரும்பினால், நீங்கள் "1" படியையும் செய்யலாம்.
அதன்படி, 64+16 = 80, மற்றும் 80+16 = 96.

இன்னும் கூடுதலான தெளிவுக்காக:
XXXX:XXXX:XXXX:XXXX:1:1:YYYY:YYYY என்பது eno1 இடைமுகத்தில் குறிப்பிட்ட தளங்கள் அல்லது சேவைகளுக்கு ஒதுக்கப்பட வேண்டிய முகவரிகள்.
XXXX:XXXX:XXXX:XXXX:1:2:YYYY:YYYY என்பது eno2 இடைமுகத்தில் குறிப்பிட்ட தளங்கள் அல்லது சேவைகளுக்கு ஒதுக்கப்பட வேண்டிய முகவரிகள்.
XXXX:XXXX:XXXX:XXXX:1:3:YYYY:YYYY என்பது OpenVPN கிளையண்டுகளுக்கு ஒதுக்கப்படும் அல்லது OpenVPN சேவை முகவரிகளாகப் பயன்படுத்தப்படும் முகவரிகள்.

பிணையத்தை உள்ளமைக்க, சேவையகத்தை மறுதொடக்கம் செய்ய முடியும்.
IPv4 மாற்றங்கள் செயல்படுத்தப்படும் போது எடுக்கப்படும் (அதை திரையில் மடிக்க மறக்காதீர்கள் - இல்லையெனில் இந்த கட்டளை சர்வரில் உள்ள பிணையத்தை செயலிழக்கச் செய்யும்):

/etc/init.d/networking restart

“/etc/iproute2/rt_tables” கோப்பின் முடிவில் சேர்க்கவும்:

100 eno1t
101 eno2t

இது இல்லாமல், "/etc/network/interfaces" கோப்பில் தனிப்பயன் அட்டவணைகளைப் பயன்படுத்த முடியாது.
எண்கள் தனிப்பட்டதாகவும் 65535 க்கும் குறைவாகவும் இருக்க வேண்டும்.

IPv6 மாற்றங்களை மறுதொடக்கம் செய்யாமல் எளிதாக மாற்றலாம், ஆனால் இதைச் செய்ய நீங்கள் குறைந்தது மூன்று கட்டளைகளைக் கற்றுக்கொள்ள வேண்டும்:

ip -6 addr ...
ip -6 route ...
ip -6 neigh ...

அமைத்தல் "/etc/sysctl.conf"

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward = 1

# Do not accept ICMP redirects (prevent MITM attacks)
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0

# Do not send ICMP redirects (we are not a router)
net.ipv4.conf.all.send_redirects = 0

# For receiving ARP replies
net.ipv4.conf.all.arp_filter = 0
net.ipv4.conf.default.arp_filter = 0

# For sending ARP
net.ipv4.conf.all.arp_announce = 0
net.ipv4.conf.default.arp_announce = 0

# Enable IPv6
net.ipv6.conf.all.disable_ipv6 = 0
net.ipv6.conf.default.disable_ipv6 = 0
net.ipv6.conf.lo.disable_ipv6 = 0

# IPv6 configuration
net.ipv6.conf.all.autoconf = 1
net.ipv6.conf.all.accept_ra = 0

# For OpenVPN
net.ipv6.conf.all.forwarding = 1
net.ipv6.conf.all.proxy_ndp = 1

# For nginx on boot
net.ipv6.ip_nonlocal_bind = 1

இவை எனது சேவையகத்தின் "sysctl" அமைப்புகள். முக்கியமான ஒன்றைக் குறிப்பிடுகிறேன்.

net.ipv4.ip_forward = 1

இது இல்லாமல், OpenVPN வேலை செய்யாது.

net.ipv6.ip_nonlocal_bind = 1

இடைமுகம் முடிந்த உடனேயே IPv6 ஐ (உதாரணமாக nginx) பிணைக்க முயற்சிக்கும் எவரும் பிழையைப் பெறுவார்கள். இந்த முகவரி இல்லை என்று.

அத்தகைய சூழ்நிலையைத் தவிர்க்க, அத்தகைய அமைப்பு செய்யப்படுகிறது.

net.ipv6.conf.all.forwarding = 1
net.ipv6.conf.all.proxy_ndp = 1

இந்த IPv6 அமைப்புகள் இல்லாமல், OpenVPN கிளையண்டிலிருந்து ட்ராஃபிக் உலகம் முழுவதும் செல்லாது.

மற்ற அமைப்புகள் பொருத்தமானவை அல்ல அல்லது அவை எதற்காக என்று எனக்கு நினைவில் இல்லை.
ஆனால், நான் அதை "அப்படியே" விட்டுவிடுகிறேன்.

சேவையகத்தை மறுதொடக்கம் செய்யாமல் இந்த கோப்பில் மாற்றங்களைச் செய்ய, நீங்கள் கட்டளையை இயக்க வேண்டும்:

sysctl -p

"அட்டவணை" விதிகள் பற்றிய கூடுதல் விவரங்கள்: habr.com/post/108690

============== OpenVPN ==============

iptables இல்லாமல் OpenVPN IPv4 வேலை செய்யாது.

என் ஐப்டேபிள்கள் VPNக்கு இது போன்றது:

iptables -A INPUT -p udp -s YY.YY.YY.YY --dport 1194 -j ACCEPT
iptables -A FORWARD -i tun0 -o eno1 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eno1 -j SNAT --to-source XX.XX.XX.X0
##iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eno1 -j MASQUERADE
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -j DROP
iptables -A FORWARD -p udp --dport 1194 -j DROP

YY.YY.YY.YY என்பது உள்ளூர் இயந்திரத்தின் எனது நிலையான IPv4 முகவரி.
10.8.0.0/24 - IPv4 openvpn நெட்வொர்க். openvpn வாடிக்கையாளர்களுக்கான IPv4 முகவரிகள்.
விதிகளின் நிலைத்தன்மை முக்கியமானது.

iptables -A INPUT -p udp -s YY.YY.YY.YY --dport 1194 -j ACCEPT
iptables -A FORWARD -i tun0 -o eno1 -j ACCEPT
...
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -j DROP
iptables -A FORWARD -p udp --dport 1194 -j DROP

எனது நிலையான IP இலிருந்து OpenVPN ஐ நான் மட்டுமே பயன்படுத்த முடியும் என்பதற்காக இது ஒரு வரம்பு.

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eno1 -j SNAT --to-source XX.XX.XX.X0
  -- или --
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eno1 -j MASQUERADE

OpenVPN கிளையண்டுகளுக்கும் இணையத்திற்கும் இடையே IPv4 பாக்கெட்டுகளை அனுப்ப, இந்த கட்டளைகளில் ஒன்றை நீங்கள் பதிவு செய்ய வேண்டும்.

வெவ்வேறு சந்தர்ப்பங்களில், விருப்பங்களில் ஒன்று பொருத்தமானது அல்ல.
இரண்டு கட்டளைகளும் என் வழக்குக்கு ஏற்றது.
ஆவணங்களைப் படித்த பிறகு, நான் முதல் விருப்பத்தைத் தேர்ந்தெடுத்தேன், ஏனெனில் இது குறைவான CPU ஐப் பயன்படுத்துகிறது.

அனைத்து iptables அமைப்புகளையும் மறுதொடக்கம் செய்த பிறகு எடுக்க, நீங்கள் அவற்றை எங்காவது சேமிக்க வேண்டும்.

iptables-save > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6

அத்தகைய பெயர்கள் தற்செயலாக தேர்ந்தெடுக்கப்படவில்லை. அவை "iptables-persistent" தொகுப்பால் பயன்படுத்தப்படுகின்றன.

apt-get install iptables-persistent

முக்கிய OpenVPN தொகுப்பை நிறுவுதல்:

apt-get install openvpn easy-rsa

சான்றிதழ்களுக்கான டெம்ப்ளேட்டை அமைப்போம் (உங்கள் மதிப்புகளை மாற்றவும்):

make-cadir ~/openvpn-ca
cd ~/openvpn-ca
ln -s openssl-1.0.0.cnf openssl.cnf

சான்றிதழ் டெம்ப்ளேட் அமைப்புகளைத் திருத்துவோம்:

mcedit vars

...
# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="RU"
export KEY_PROVINCE="Krasnodar"
export KEY_CITY="Dinskaya"
export KEY_ORG="Own"
export KEY_EMAIL="[email protected]"
export KEY_OU="VPN"

# X509 Subject Field
export KEY_NAME="server"
...

சர்வர் சான்றிதழை உருவாக்கவும்:

cd ~/openvpn-ca
source vars
./clean-all
./build-ca
./build-key-server server
./build-dh
openvpn --genkey --secret keys/ta.key

இறுதி “client-name.opvn” கோப்புகளை உருவாக்கும் திறனை தயார் செய்வோம்:

mkdir -p ~/client-configs/files
chmod 700 ~/client-configs/files
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
mcedit ~/client-configs/base.conf

# Client mode
client

# Interface tunnel type
dev tun

# TCP protocol
proto tcp-client

# Address/Port of VPN server
remote XX.XX.XX.X0 1194

# Don't bind to local port/address
nobind

# Don't need to re-read keys and re-create tun at restart
persist-key
persist-tun

# Remote peer must have a signed certificate
remote-cert-tls server
ns-cert-type server

# Enable compression
comp-lzo

# Custom
ns-cert-type server
tls-auth ta.key 1
cipher DES-EDE3-CBC

அனைத்து கோப்புகளையும் ஒரே opvn கோப்பாக இணைக்கும் ஸ்கிரிப்டை தயார் செய்வோம்.

mcedit ~/client-configs/make_config.sh
chmod 700 ~/client-configs/make_config.sh

#!/bin/bash

# First argument: Client identifier

KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf

cat ${BASE_CONFIG} 
    <(echo -e '<ca>') 
    ${KEY_DIR}/ca.crt 
    <(echo -e '</ca>n<cert>') 
    ${KEY_DIR}/.crt 
    <(echo -e '</cert>n<key>') 
    ${KEY_DIR}/.key 
    <(echo -e '</key>n<tls-auth>') 
    ${KEY_DIR}/ta.key 
    <(echo -e '</tls-auth>') 
    > ${OUTPUT_DIR}/.ovpn

முதல் OpenVPN கிளையண்டை உருவாக்குதல்:

cd ~/openvpn-ca
source vars
./build-key client-name
cd ~/client-configs
./make_config.sh client-name

“~/client-configs/files/client-name.ovpn” கோப்பு கிளையண்டின் சாதனத்திற்கு அனுப்பப்பட்டது.

iOS வாடிக்கையாளர்களுக்கு நீங்கள் பின்வரும் தந்திரத்தை செய்ய வேண்டும்:
"tls-auth" குறிச்சொல்லின் உள்ளடக்கம் கருத்துகள் இல்லாமல் இருக்க வேண்டும்.
மேலும் "tls-auth" குறிச்சொல்லுக்கு முன் உடனடியாக "விசை-திசை 1" ஐ வைக்கவும்.

OpenVPN சர்வர் கட்டமைப்பை உள்ளமைப்போம்:

cd ~/openvpn-ca/keys
cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | tee /etc/openvpn/server.conf
mcedit /etc/openvpn/server.conf

# Listen port
port 1194

# Protocol
proto tcp-server

# IP tunnel
dev tun0
tun-ipv6
push tun-ipv6

# Master certificate
ca ca.crt

# Server certificate
cert server.crt

# Server private key
key server.key

# Diffie-Hellman parameters
dh dh2048.pem

# Allow clients to communicate with each other
client-to-client

# Client config dir
client-config-dir /etc/openvpn/ccd

# Run client-specific script on connection and disconnection
script-security 2
client-connect "/usr/bin/sudo -u root /etc/openvpn/server-clientconnect.sh"
client-disconnect "/usr/bin/sudo -u root /etc/openvpn/server-clientdisconnect.sh"

# Server mode and client subnets
server 10.8.0.0 255.255.255.0
server-ipv6 XXXX:XXXX:XXXX:XXXX:1:3::/80
topology subnet

# IPv6 routes
push "route-ipv6 XXXX:XXXX:XXXX:XXXX::/64"
push "route-ipv6 2000::/3"

# DNS (for Windows)
# These are OpenDNS
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

# Configure all clients to redirect their default network gateway through the VPN
push "redirect-gateway def1 bypass-dhcp"
push "redirect-gateway ipv6" #For iOS

# Don't need to re-read keys and re-create tun at restart
persist-key
persist-tun

# Ping every 10s. Timeout of 120s.
keepalive 10 120

# Enable compression
comp-lzo

# User and group
user vpn
group vpn

# Log a short status
status openvpn-status.log

# Logging verbosity
##verb 4

# Custom config
tls-auth ta.key 0
cipher DES-EDE3-CBC

ஒவ்வொரு கிளையண்டிற்கும் நிலையான முகவரியை அமைக்க இது தேவை (தேவையில்லை, ஆனால் நான் அதைப் பயன்படுத்துகிறேன்):

# Client config dir
client-config-dir /etc/openvpn/ccd

மிகவும் கடினமான மற்றும் முக்கிய விவரம்.

துரதிருஷ்டவசமாக, OpenVPN ஆனது வாடிக்கையாளர்களுக்கான IPv6 நுழைவாயிலை எவ்வாறு சுயாதீனமாக கட்டமைப்பது என்பதை இன்னும் அறியவில்லை.
ஒவ்வொரு வாடிக்கையாளருக்கும் இதை நீங்கள் "கைமுறையாக" அனுப்ப வேண்டும்.

# Run client-specific script on connection and disconnection
script-security 2
client-connect "/usr/bin/sudo -u root /etc/openvpn/server-clientconnect.sh"
client-disconnect "/usr/bin/sudo -u root /etc/openvpn/server-clientdisconnect.sh"

கோப்பு “/etc/openvpn/server-clientconnect.sh”:

#!/bin/sh

# Check client variables
if [ -z "$ifconfig_pool_remote_ip" ] || [ -z "$common_name" ]; then
        echo "Missing environment variable."
        exit 1
fi

# Load server variables
. /etc/openvpn/variables

ipv6=""

# Find out if there is a specific config with fixed IPv6 for this client
if [ -f "/etc/openvpn/ccd/$common_name" ]; then
        # Get fixed IPv6 from client config file
        ipv6=$(sed -nr 's/^.*ifconfig-ipv6-push[ t]+([0-9a-fA-F:]+).*$/1/p' "/etc/openvpn/ccd/$common_name")
        echo $ipv6
fi

# Get IPv6 from IPv4
if [ -z "$ipv6" ]; then
        ipp=$(echo "$ifconfig_pool_remote_ip" | cut -d. -f4)
        if ! [ "$ipp" -ge 2 -a "$ipp" -le 254 ] 2>/dev/null; then
                echo "Invalid IPv4 part."
                exit 1
        fi
        hexipp=$(printf '%x' $ipp)
        ipv6="$prefix$hexipp"
fi

# Create proxy rule
/sbin/ip -6 neigh add proxy $ipv6 dev eno1

கோப்பு “/etc/openvpn/server-clientdisconnect.sh”:

#!/bin/sh

# Check client variables
if [ -z "$ifconfig_pool_remote_ip" ] || [ -z "$common_name" ]; then
        echo "Missing environment variable."
        exit 1
fi

# Load server variables
. /etc/openvpn/variables

ipv6=""

# Find out if there is a specific config with fixed IPv6 for this client
if [ -f "/etc/openvpn/ccd/$common_name" ]; then
        # Get fixed IPv6 from client config file
        ipv6=$(sed -nr 's/^.*ifconfig-ipv6-push[ t]+([0-9a-fA-F:]+).*$/1/p' "/etc/openvpn/ccd/$common_name")
fi

# Get IPv6 from IPv4
if [ -z "$ipv6" ]; then
        ipp=$(echo "$ifconfig_pool_remote_ip" | cut -d. -f4)
        if ! [ "$ipp" -ge 2 -a "$ipp" -le 254 ] 2>/dev/null; then
                echo "Invalid IPv4 part."
                exit 1
        fi
        hexipp=$(printf '%x' $ipp)
        ipv6="$prefix$hexipp"
fi

# Delete proxy rule
/sbin/ip -6 neigh del proxy $ipv6 dev eno1

இரண்டு ஸ்கிரிப்ட்களும் “/etc/openvpn/variables” கோப்பைப் பயன்படுத்துகின்றன:

# Subnet
prefix=XXXX:XXXX:XXXX:XXXX:2:
# netmask
prefixlen=112

ஏன் இப்படி எழுதப்பட்டிருக்கிறது என்பதை நினைவில் கொள்ளவே சிரமமாக இருக்கிறது.

இப்போது netmask = 112 விசித்திரமாகத் தெரிகிறது (அது 96 ஆக இருக்க வேண்டும்).
முன்னொட்டு விசித்திரமானது, இது tun0 நெட்வொர்க்குடன் பொருந்தவில்லை.
ஆனால் சரி, அப்படியே விட்டுவிடுகிறேன்.

cipher DES-EDE3-CBC

இது அனைவருக்கும் இல்லை - இணைப்பை குறியாக்க இந்த முறையை நான் தேர்ந்தெடுத்தேன்.

OpenVPN IPv4 ஐ அமைப்பது பற்றி மேலும் அறிக.

OpenVPN IPv6 ஐ அமைப்பது பற்றி மேலும் அறிக.

============= Postfix ==============

முக்கிய தொகுப்பை நிறுவுதல்:

apt-get install postfix

நிறுவும் போது, ​​"இணைய தளம்" என்பதைத் தேர்ந்தெடுக்கவும்.

எனது "/etc/postfix/main.cf" இது போல் தெரிகிறது:

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

readme_directory = no

# See http://www.postfix.org/COMPATIBILITY_README.html -- default to 2 on
# fresh installs.
compatibility_level = 2

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/domain1.com.2018.chained.crt
smtpd_tls_key_file=/etc/ssl/domain1.com.2018.key
smtpd_use_tls=yes
smtpd_tls_auth_only = yes
smtp_bind_address = XX.XX.XX.X0
smtp_bind_address6 = XXXX:XXXX:XXXX:XXXX:1:1:1:1

smtp_tls_security_level = may
smtp_tls_ciphers = export
smtp_tls_protocols = !SSLv2, !SSLv3
smtp_tls_loglevel = 1

smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = domain1.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = domain1.com
mydestination = localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = ipv4

internal_mail_filter_classes = bounce

# Storage type
virtual_transport = lmtp:unix:private/dovecot-lmtp
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

# SMTP-Auth settings
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
        permit_sasl_authenticated,
        permit_mynetworks,
        #reject_invalid_hostname,
        #reject_unknown_recipient_domain,
        reject_unauth_destination,
        reject_rbl_client sbl.spamhaus.org,
        check_policy_service unix:private/policyd-spf

smtpd_helo_restrictions =
        #reject_invalid_helo_hostname,
        #reject_non_fqdn_helo_hostname,
        reject_unknown_helo_hostname

smtpd_client_restrictions =
        permit_mynetworks,
        permit_sasl_authenticated,
        reject_non_fqdn_helo_hostname,
        permit

# SPF
policyd-spf_time_limit = 3600

# OpenDKIM
milter_default_action = accept
milter_protocol = 6
smtpd_milters = unix:var/run/opendkim/opendkim.sock
non_smtpd_milters = unix:var/run/opendkim/opendkim.sock

# IP address per domain
sender_dependent_default_transport_maps = pcre:/etc/postfix/sdd_transport.pcre

இந்த கட்டமைப்பின் விவரங்களைப் பார்ப்போம்.

smtpd_tls_cert_file=/etc/ssl/domain1.com.2018.chained.crt
smtpd_tls_key_file=/etc/ssl/domain1.com.2018.key

கப்ரோவ்ஸ்க் குடியிருப்பாளர்களின் கூற்றுப்படி, இந்தத் தொகுதியில் "தவறான தகவல் மற்றும் தவறான ஆய்வறிக்கைகள்" உள்ளன.எனது தொழில் வாழ்க்கை தொடங்கி 8 ஆண்டுகளுக்குப் பிறகுதான் SSL எவ்வாறு செயல்படுகிறது என்பதைப் புரிந்துகொள்ள ஆரம்பித்தேன்.

எனவே, SSL ஐ எவ்வாறு பயன்படுத்துவது என்பதை விவரிக்கும் சுதந்திரத்தை நான் எடுத்துக்கொள்கிறேன் ("இது எப்படி வேலை செய்கிறது?" மற்றும் "ஏன் வேலை செய்கிறது?" என்ற கேள்விகளுக்கு பதிலளிக்காமல்).

நவீன குறியாக்கத்தின் அடிப்படையானது ஒரு முக்கிய ஜோடியை உருவாக்குவதாகும் (இரண்டு மிக நீண்ட எழுத்துக்கள்).

ஒரு "விசை" தனிப்பட்டது, மற்றொன்று "பொது". தனிப்பட்ட விசையை மிகவும் கவனமாக ரகசியமாக வைத்திருக்கிறோம். பொது விசையை அனைவருக்கும் விநியோகிக்கிறோம்.

பொது விசையைப் பயன்படுத்தி, உரையின் சரத்தை குறியாக்கம் செய்யலாம், இதனால் தனிப்பட்ட விசையின் உரிமையாளர் மட்டுமே அதை மறைகுறியாக்க முடியும்.
சரி, அதுதான் தொழில்நுட்பத்தின் முழு அடிப்படை.

படி #1 - https தளங்கள்.
ஒரு தளத்தை அணுகும் போது, ​​இணைய சேவையகத்திலிருந்து அந்த தளம் https என்பதை உலாவி அறிந்து கொள்கிறது, எனவே பொது விசையைக் கோருகிறது.
வலை சேவையகம் பொது விசையை வழங்குகிறது. http-கோரிக்கையை குறியாக்கம் செய்து அதை அனுப்ப உலாவி பொது விசையைப் பயன்படுத்துகிறது.
http-கோரிக்கையின் உள்ளடக்கத்தை தனிப்பட்ட விசை உள்ளவர்கள் மட்டுமே படிக்க முடியும், அதாவது, கோரிக்கை வைக்கப்படும் சேவையகம் மட்டுமே.
Http-கோரிக்கையில் குறைந்தபட்சம் ஒரு URI உள்ளது. எனவே, ஒரு நாடு முழு தளத்திற்கும் அணுகலைக் கட்டுப்படுத்த முயற்சித்தால், ஆனால் ஒரு குறிப்பிட்ட பக்கத்திற்கு, https தளங்களுக்கு இதைச் செய்வது சாத்தியமில்லை.

படி #2 - மறைகுறியாக்கப்பட்ட பதில்.
இணைய சேவையகம் சாலையில் எளிதாகப் படிக்கக்கூடிய பதிலை வழங்குகிறது.
தீர்வு மிகவும் எளிமையானது - உலாவியானது ஒவ்வொரு https தளத்திற்கும் ஒரே தனியார்-பொது விசை ஜோடியை உள்நாட்டில் உருவாக்குகிறது.
தளத்தின் பொது விசைக்கான கோரிக்கையுடன், அது அதன் உள்ளூர் பொது விசையை அனுப்புகிறது.
வலை சேவையகம் அதை நினைவில் வைத்து, http-response ஐ அனுப்பும்போது, ​​குறிப்பிட்ட கிளையண்டின் பொது விசையுடன் குறியாக்கம் செய்கிறது.
இப்போது http-response ஆனது கிளையண்டின் பிரவுசர் பிரைவேட் கீயின் (அதாவது கிளையன்ட் தானே) உரிமையாளரால் மட்டுமே டிக்ரிப்ட் செய்ய முடியும்.

படி எண். 3 - பொது சேனல் வழியாக பாதுகாப்பான இணைப்பை நிறுவுதல்.
உதாரணம் எண். 2ல் பாதிப்பு உள்ளது - http-கோரிக்கையை இடைமறித்து பொது விசை பற்றிய தகவலைத் திருத்துவதில் இருந்து நலம் விரும்பிகள் எதுவும் தடுக்கவில்லை.
இவ்வாறு, தகவல்தொடர்பு சேனல் மாறும் வரை, அனுப்பப்பட்ட மற்றும் பெறப்பட்ட செய்திகளின் அனைத்து உள்ளடக்கங்களையும் இடைத்தரகர் தெளிவாகக் காண்பார்.
இதைக் கையாள்வது மிகவும் எளிதானது - உலாவியின் பொது விசையை இணைய சேவையகத்தின் பொது விசையுடன் குறியாக்கம் செய்யப்பட்ட செய்தியாக அனுப்பவும்.
இணைய சேவையகம் முதலில் "உங்கள் பொது விசை இது போன்றது" போன்ற பதிலை அனுப்புகிறது மற்றும் அதே பொது விசையுடன் இந்த செய்தியை குறியாக்குகிறது.
உலாவி பதிலைப் பார்க்கிறது - "உங்கள் பொது விசை இது போன்றது" என்ற செய்தி பெறப்பட்டால் - இந்த தொடர்பு சேனல் பாதுகாப்பானது என்பதற்கு இது 100% உத்தரவாதம்.
எவ்வளவு பாதுகாப்பானது?
அத்தகைய பாதுகாப்பான தகவல்தொடர்பு சேனலின் உருவாக்கம் பிங்*2 வேகத்தில் நிகழ்கிறது. உதாரணமாக 20 எம்.எஸ்.
தாக்குபவர் ஒரு தரப்பினரின் தனிப்பட்ட விசையை முன்கூட்டியே வைத்திருக்க வேண்டும். அல்லது இரண்டு மில்லி விநாடிகளில் தனிப்பட்ட விசையைக் கண்டறியவும்.
ஒரு நவீன தனிப்பட்ட விசையை ஹேக் செய்வது ஒரு சூப்பர் கம்ப்யூட்டரில் பல தசாப்தங்களாக எடுக்கும்.

படி #4 - பொது விசைகளின் பொது தரவுத்தளம்.
வெளிப்படையாக, இந்த முழு கதையிலும் ஒரு தாக்குபவர் கிளையன்ட் மற்றும் சர்வர் இடையேயான தகவல் தொடர்பு சேனலில் உட்கார ஒரு வாய்ப்பு உள்ளது.
கிளையன்ட் சர்வர் போல் நடிக்கலாம், சர்வர் வாடிக்கையாளரைப் போல் நடிக்கலாம். மேலும் இரு திசைகளிலும் ஒரு ஜோடி விசைகளைப் பின்பற்றவும்.
தாக்குபவர் அனைத்து போக்குவரத்தையும் பார்ப்பார் மற்றும் போக்குவரத்தை "திருத்த" முடியும்.
எடுத்துக்காட்டாக, பணம் அனுப்ப வேண்டிய முகவரியை மாற்றவும் அல்லது ஆன்லைன் வங்கியிலிருந்து கடவுச்சொல்லை நகலெடுக்கவும் அல்லது "ஆட்சேபனைக்குரிய" உள்ளடக்கத்தைத் தடுக்கவும்.
இத்தகைய தாக்குபவர்களை எதிர்த்துப் போராட, அவர்கள் ஒவ்வொரு https தளத்திற்கும் பொது விசைகளுடன் ஒரு பொது தரவுத்தளத்தைக் கொண்டு வந்தனர்.
ஒவ்வொரு உலாவியும் சுமார் 200 தரவுத்தளங்கள் இருப்பதைப் பற்றி "தெரியும்". இது ஒவ்வொரு உலாவியிலும் முன்பே நிறுவப்பட்டிருக்கும்.
"அறிவு" என்பது ஒவ்வொரு சான்றிதழிலிருந்தும் ஒரு பொது விசையால் ஆதரிக்கப்படுகிறது. அதாவது, ஒவ்வொரு குறிப்பிட்ட சான்றிதழ் அதிகாரத்திற்கும் உள்ள இணைப்பை போலியாக உருவாக்க முடியாது.

இப்போது https க்கு SSL ஐ எவ்வாறு பயன்படுத்துவது என்பது பற்றிய எளிய புரிதல் உள்ளது.
உங்கள் மூளையைப் பயன்படுத்தினால், சிறப்புச் சேவைகள் இந்த அமைப்பில் உள்ள ஒன்றை எவ்வாறு ஹேக் செய்ய முடியும் என்பது தெளிவாகிவிடும். ஆனால் அது அவர்களுக்கு அசுர முயற்சிகளை செலவழிக்கும்.
மற்றும் NSA அல்லது CIA ஐ விட சிறிய நிறுவனங்கள் - VIP களுக்கு கூட இருக்கும் பாதுகாப்பின் அளவை ஹேக் செய்வது கிட்டத்தட்ட சாத்தியமற்றது.

ssh இணைப்புகளைப் பற்றியும் சேர்ப்பேன். பொது விசைகள் எதுவும் இல்லை, நீங்கள் என்ன செய்ய முடியும்? பிரச்சினை இரண்டு வழிகளில் தீர்க்கப்படுகிறது.
விருப்பம் ssh-by-password:
முதல் இணைப்பின் போது, ​​ssh சேவையகத்திலிருந்து புதிய பொது விசை எங்களிடம் இருப்பதாக ssh கிளையன்ட் எச்சரிக்க வேண்டும்.
மேலும் இணைப்புகளின் போது, ​​"ssh சேவையகத்திலிருந்து புதிய பொது விசை" என்ற எச்சரிக்கை தோன்றினால், அவர்கள் உங்களைக் கேட்க முயற்சிக்கிறார்கள் என்று அர்த்தம்.
அல்லது உங்கள் முதல் இணைப்பை நீங்கள் ஒட்டுக்கேட்டீர்கள், ஆனால் இப்போது நீங்கள் இடைத்தரகர்கள் இல்லாமல் சேவையகத்துடன் தொடர்பு கொள்கிறீர்கள்.
உண்மையில், வயர்டேப்பிங் உண்மை எளிதாகவும், விரைவாகவும், சிரமமின்றியும் வெளிப்படுவதால், இந்த தாக்குதல் ஒரு குறிப்பிட்ட வாடிக்கையாளருக்கான சிறப்பு நிகழ்வுகளில் மட்டுமே பயன்படுத்தப்படுகிறது.

விருப்பம் ssh-by-key:
நாங்கள் ஒரு ஃபிளாஷ் டிரைவை எடுத்து, அதில் ssh சேவையகத்திற்கான தனிப்பட்ட விசையை எழுதுகிறோம் (இதற்கு நிறைய விதிமுறைகள் மற்றும் முக்கியமான நுணுக்கங்கள் உள்ளன, ஆனால் நான் ஒரு கல்வித் திட்டத்தை எழுதுகிறேன், பயன்பாட்டிற்கான வழிமுறைகள் அல்ல).
ssh கிளையன்ட் இருக்கும் கணினியில் பொது விசையை விட்டுவிட்டு அதை ரகசியமாகவும் வைத்திருக்கிறோம்.
நாங்கள் ஃபிளாஷ் டிரைவை சேவையகத்திற்கு கொண்டு வருகிறோம், அதைச் செருகுவோம், தனிப்பட்ட விசையை நகலெடுத்து, ஃபிளாஷ் டிரைவை எரித்து சாம்பலை காற்றில் சிதறடிக்கிறோம் (அல்லது குறைந்தபட்சம் பூஜ்ஜியங்களுடன் அதை வடிவமைக்கவும்).
அவ்வளவுதான் - அத்தகைய செயல்பாட்டிற்குப் பிறகு, அத்தகைய ssh இணைப்பை ஹேக் செய்வது சாத்தியமில்லை. நிச்சயமாக, 10 ஆண்டுகளில் ஒரு சூப்பர் கம்ப்யூட்டரில் போக்குவரத்தைப் பார்க்க முடியும் - ஆனால் அது வேறு கதை.

ஆஃப்டாபிக்க்கு மன்னிப்பு கேட்டுக்கொள்கிறேன்.

எனவே இப்போது அந்த கோட்பாடு அறியப்படுகிறது. ஒரு SSL சான்றிதழை உருவாக்கும் ஓட்டம் பற்றி நான் உங்களுக்கு சொல்கிறேன்.

“openssl genrsa” ஐப் பயன்படுத்தி நாம் ஒரு தனிப்பட்ட விசையையும், பொது விசைக்கான “வெற்றிடங்களையும்” உருவாக்குகிறோம்.
"வெற்றிடங்களை" மூன்றாம் தரப்பு நிறுவனத்திற்கு அனுப்புகிறோம், எளிமையான சான்றிதழுக்காக தோராயமாக $9 செலுத்துகிறோம்.

சில மணிநேரங்களுக்குப் பிறகு, இந்த மூன்றாம் தரப்பு நிறுவனத்திடமிருந்து எங்கள் “பொது” விசையையும் பல பொது விசைகளின் தொகுப்பையும் பெறுகிறோம்.

எனது பொது விசையை பதிவு செய்ய மூன்றாம் தரப்பு நிறுவனம் ஏன் பணம் செலுத்த வேண்டும் என்பது ஒரு தனி கேள்வி, அதை நாங்கள் இங்கு கருத்தில் கொள்ள மாட்டோம்.

கல்வெட்டின் பொருள் என்ன என்பது இப்போது தெளிவாகிறது:

smtpd_tls_key_file=/etc/ssl/domain1.com.2018.key

"/etc/ssl" கோப்புறையில் ssl சிக்கல்களுக்கான அனைத்து கோப்புகளும் உள்ளன.
domain1.com — டொமைன் பெயர்.
2018 முக்கிய உருவாக்கத்தின் ஆண்டு.
"கீ" - கோப்பு ஒரு தனிப்பட்ட விசை என்று பதவி.

மற்றும் இந்த கோப்பின் பொருள்:

smtpd_tls_cert_file=/etc/ssl/domain1.com.2018.chained.crt
domain1.com — டொமைன் பெயர்.
2018 முக்கிய உருவாக்கத்தின் ஆண்டு.
சங்கிலி - பொது விசைகளின் சங்கிலி உள்ளது என்ற பதவி (முதலாவது எங்கள் பொது விசை மற்றும் மீதமுள்ளவை பொது விசையை வழங்கிய நிறுவனத்திலிருந்து வந்தவை).
crt - ஒரு ஆயத்த சான்றிதழ் (தொழில்நுட்ப விளக்கங்களுடன் கூடிய பொது விசை) உள்ளது என்ற பதவி.

smtp_bind_address = XX.XX.XX.X0
smtp_bind_address6 = XXXX:XXXX:XXXX:XXXX:1:1:1:1

இந்த அமைப்பு இந்த வழக்கில் பயன்படுத்தப்படவில்லை, ஆனால் ஒரு எடுத்துக்காட்டு எழுதப்பட்டுள்ளது.

ஏனெனில் இந்த அளவுருவில் ஏற்படும் பிழையானது உங்கள் சர்வரிலிருந்து (உங்கள் விருப்பம் இல்லாமல்) ஸ்பேம் அனுப்பப்படும்.

பின்னர் நீங்கள் குற்றவாளி இல்லை என்பதை அனைவருக்கும் நிரூபிக்கவும்.

recipient_delimiter = +

பலருக்குத் தெரியாது, ஆனால் இது மின்னஞ்சல்களை தரவரிசைப்படுத்துவதற்கான ஒரு நிலையான எழுத்து, மேலும் இது பெரும்பாலான நவீன அஞ்சல் சேவையகங்களால் ஆதரிக்கப்படுகிறது.

உதாரணமாக, உங்களிடம் அஞ்சல் பெட்டி இருந்தால் "[மின்னஞ்சல் பாதுகாக்கப்பட்டது]"அனுப்ப முயற்சிக்கவும்"[மின்னஞ்சல் பாதுகாக்கப்பட்டது]"- அதில் என்ன வருகிறது என்று பாருங்கள்.

inet_protocols = ipv4

இது குழப்பமாக இருக்கலாம்.

ஆனால் அது அப்படி மட்டும் இல்லை. ஒவ்வொரு புதிய டொமைனும் இயல்பாக IPv4 மட்டுமே, பிறகு ஒவ்வொன்றிற்கும் தனித்தனியாக IPv6ஐ இயக்குகிறேன்.

virtual_transport = lmtp:unix:private/dovecot-lmtp
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

அனைத்து உள்வரும் அஞ்சல்களும் dovecot க்கு செல்லும் என்பதை இங்கே குறிப்பிடுகிறோம்.
மற்றும் டொமைன், அஞ்சல் பெட்டி, மாற்றுப்பெயர் - தரவுத்தளத்தில் பாருங்கள்.

/etc/postfix/mysql-virtual-mailbox-domains.cf

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = servermail
query = SELECT 1 FROM virtual_domains WHERE name='%s'

/etc/postfix/mysql-virtual-mailbox-maps.cf

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = servermail
query = SELECT 1 FROM virtual_users WHERE email='%s'

/etc/postfix/mysql-virtual-alias-maps.cf

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = servermail
query = SELECT destination FROM virtual_aliases WHERE source='%s'

# SMTP-Auth settings
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

dovecot உடன் அங்கீகாரம் பெற்ற பின்னரே மேலும் அனுப்புவதற்கு அஞ்சலை ஏற்க முடியும் என்பதை postfix க்கு இப்போது தெரியும்.

இது ஏன் இங்கு நகலெடுக்கப்பட்டது என்பது எனக்கு உண்மையில் புரியவில்லை. "virtual_transport" இல் தேவையான அனைத்தையும் நாங்கள் ஏற்கனவே குறிப்பிட்டுள்ளோம்.

ஆனால் போஸ்ட்ஃபிக்ஸ் அமைப்பு மிகவும் பழமையானது - அநேகமாக இது பழைய நாட்களில் இருந்து ஒரு பின்னடைவாக இருக்கலாம்.

smtpd_recipient_restrictions =
        ...

smtpd_helo_restrictions =
        ...

smtpd_client_restrictions =
        ...

ஒவ்வொரு அஞ்சல் சேவையகத்திற்கும் இது வித்தியாசமாக கட்டமைக்கப்படலாம்.

என்னிடம் 3 அஞ்சல் சேவையகங்கள் உள்ளன, வெவ்வேறு பயன்பாட்டுத் தேவைகள் காரணமாக இந்த அமைப்புகள் மிகவும் வேறுபட்டவை.

நீங்கள் அதை கவனமாக உள்ளமைக்க வேண்டும் - இல்லையெனில் ஸ்பேம் உங்களுக்கு வரும், அல்லது இன்னும் மோசமாக - ஸ்பேம் உங்களிடமிருந்து வெளியேறும்.

# SPF
policyd-spf_time_limit = 3600

உள்வரும் கடிதங்களின் SPF ஐச் சரிபார்ப்பது தொடர்பான சில செருகுநிரல்களை அமைத்தல்.

# OpenDKIM
milter_default_action = accept
milter_protocol = 6
smtpd_milters = unix:var/run/opendkim/opendkim.sock
non_smtpd_milters = unix:var/run/opendkim/opendkim.sock

அனைத்து வெளிச்செல்லும் மின்னஞ்சல்களுக்கும் DKIM கையொப்பத்தை வழங்க வேண்டும் என்பதே அமைப்பாகும்.

# IP address per domain
sender_dependent_default_transport_maps = pcre:/etc/postfix/sdd_transport.pcre

PHP ஸ்கிரிப்ட்களில் இருந்து கடிதங்களை அனுப்பும் போது லெட்டர் ரூட்டிங்கில் இது ஒரு முக்கிய விவரம்.

கோப்பு “/etc/postfix/sdd_transport.pcre”:

/^[email protected]$/ domain1:
/^[email protected]$/ domain2:
/^[email protected]$/ domain3:
/@domain1.com$/             domain1:
/@domain2.com$/             domain2:
/@domain3.com$/             domain3:

இடதுபுறத்தில் வழக்கமான வெளிப்பாடுகள் உள்ளன. வலதுபுறத்தில் கடிதத்தைக் குறிக்கும் லேபிள் உள்ளது.
லேபிளின் படி போஸ்ட்ஃபிக்ஸ் - ஒரு குறிப்பிட்ட கடிதத்திற்கு இன்னும் சில உள்ளமைவு வரிகளை கணக்கில் எடுத்துக்கொள்ளும்.

ஒரு குறிப்பிட்ட கடிதத்திற்கு போஸ்ட்ஃபிக்ஸ் எவ்வாறு சரியாக மறுகட்டமைக்கப்படும் என்பது "master.cf" இல் குறிப்பிடப்படும்.

4, 5, 6 வரிகள் முக்கியமானவை. எந்த டொமைன் சார்பாக நாங்கள் கடிதத்தை அனுப்புகிறோம், இந்த லேபிளை வைக்கிறோம்.
ஆனால் பழைய குறியீட்டில் உள்ள PHP ஸ்கிரிப்ட்களில் "இருந்து" புலம் எப்போதும் குறிக்கப்படுவதில்லை. பின்னர் பயனர்பெயர் மீட்புக்கு வருகிறது.

கட்டுரை ஏற்கனவே விரிவானது - nginx+fpm ஐ அமைப்பதன் மூலம் நான் திசைதிருப்ப விரும்பவில்லை.

சுருக்கமாக, ஒவ்வொரு தளத்திற்கும் அதன் சொந்த லினக்ஸ்-பயனர் உரிமையாளரை அமைக்கிறோம். அதன்படி உங்கள் fpm-பூல்.

Fpm-pool php இன் எந்தப் பதிப்பையும் பயன்படுத்துகிறது (ஒரே சர்வரில் நீங்கள் php இன் வெவ்வேறு பதிப்புகள் மற்றும் வெவ்வேறு php.ini ஐப் பிரச்சனைகள் இல்லாமல் அண்டை தளங்களுக்குப் பயன்படுத்தினால் மிகவும் நல்லது).

எனவே, குறிப்பிட்ட லினக்ஸ்-பயனர் “www-domain2” என்ற இணையதளம் domain2.com உள்ளது. இந்த தளத்தில் இருந்து புலத்தைக் குறிப்பிடாமல் மின்னஞ்சல்களை அனுப்புவதற்கான குறியீடு உள்ளது.

எனவே, இந்த விஷயத்தில் கூட, கடிதங்கள் சரியாக அனுப்பப்படும் மற்றும் ஸ்பேமில் முடிவடையாது.

எனது "/etc/postfix/master.cf" இது போல் தெரிகிறது:

...
smtp      inet  n       -       y       -       -       smtpd
  -o content_filter=spamassassin
...
submission inet n       -       y       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
...
policyd-spf  unix  -       n       n       -       0       spawn
    user=policyd-spf argv=/usr/bin/policyd-spf

spamassassin unix -     n       n       -       -       pipe
    user=spamd argv=/usr/bin/spamc -f -e
    /usr/sbin/sendmail -oi -f ${sender} ${recipient}
...
domain1  unix -       -       n       -       -       smtp
   -o smtp_bind_address=XX.XX.XX.X1
   -o smtp_helo_name=domain1.com
   -o inet_protocols=all
   -o smtp_bind_address6=XXXX:XXXX:XXXX:XXXX:1:1:1:1
   -o syslog_name=postfix-domain1

domain2  unix -       -       n       -       -       smtp
   -o smtp_bind_address=XX.XX.XX.X5
   -o smtp_helo_name=domain2.com
   -o inet_protocols=all
   -o smtp_bind_address6=XXXX:XXXX:XXXX:XXXX:1:2:1:1
   -o syslog_name=postfix-domain2

domain3  unix -       -       n       -       -       smtp
   -o smtp_bind_address=XX.XX.XX.X2
   -o smtp_helo_name=domain3
   -o inet_protocols=all
   -o smtp_bind_address6=XXXX:XXXX:XXXX:XXXX:1:1:5:1
   -o syslog_name=postfix-domain3

கோப்பு முழுமையாக வழங்கப்படவில்லை - இது ஏற்கனவே மிகப் பெரியது.
மாற்றப்பட்டதை மட்டும் குறிப்பிட்டேன்.

smtp      inet  n       -       y       -       -       smtpd
  -o content_filter=spamassassin
...
spamassassin unix -     n       n       -       -       pipe
    user=spamd argv=/usr/bin/spamc -f -e
    /usr/sbin/sendmail -oi -f ${sender} ${recipient}

இவை ஸ்பாமாசாசினுடன் தொடர்புடைய அமைப்புகள், மேலும் பின்னர்.

submission inet n       -       y       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

போர்ட் 587 வழியாக அஞ்சல் சேவையகத்துடன் இணைக்க உங்களை அனுமதிக்கிறோம்.
இதைச் செய்ய, நீங்கள் உள்நுழைய வேண்டும்.

policyd-spf  unix  -       n       n       -       0       spawn
    user=policyd-spf argv=/usr/bin/policyd-spf

SPF சரிபார்ப்பை இயக்கவும்.

apt-get install postfix-policyd-spf-python

மேலே உள்ள SPF சரிபார்ப்புகளுக்கான தொகுப்பை நிறுவுவோம்.

domain1  unix -       -       n       -       -       smtp
   -o smtp_bind_address=XX.XX.XX.X1
   -o smtp_helo_name=domain1.com
   -o inet_protocols=all
   -o smtp_bind_address6=XXXX:XXXX:XXXX:XXXX:1:1:1:1
   -o syslog_name=postfix-domain1

மேலும் இது மிகவும் சுவாரஸ்யமான விஷயம். ஒரு குறிப்பிட்ட IPv4/IPv6 முகவரியிலிருந்து ஒரு குறிப்பிட்ட டொமைனுக்கான கடிதங்களை அனுப்பும் திறன் இதுவாகும்.

இது rDNS க்காக செய்யப்படுகிறது. rDNS என்பது IP முகவரி மூலம் ஒரு சரத்தைப் பெறும் செயல்முறையாகும்.
அஞ்சலைப் பொறுத்தவரை, மின்னஞ்சல் அனுப்பப்பட்ட முகவரியின் rDNS உடன் ஹெலோ சரியாக பொருந்துகிறது என்பதை உறுதிப்படுத்த இந்த அம்சம் பயன்படுத்தப்படுகிறது.

கடிதம் அனுப்பப்பட்ட மின்னஞ்சல் டொமைனுடன் ஹெலோ பொருந்தவில்லை என்றால், ஸ்பேம் புள்ளிகள் வழங்கப்படும்.

Helo rDNS உடன் பொருந்தவில்லை - நிறைய ஸ்பேம் புள்ளிகள் வழங்கப்படுகின்றன.
அதன்படி, ஒவ்வொரு டொமைனுக்கும் அதன் சொந்த ஐபி முகவரி இருக்க வேண்டும்.
OVH க்கு - கன்சோலில் rDNS ஐக் குறிப்பிட முடியும்.
tech.ru க்கு - ஆதரவு மூலம் சிக்கல் தீர்க்கப்படுகிறது.
AWS க்கு, ஆதரவு மூலம் சிக்கல் தீர்க்கப்படுகிறது.
“inet_protocols” மற்றும் “smtp_bind_address6” - நாங்கள் IPv6 ஆதரவை இயக்குகிறோம்.
IPv6 க்கு நீங்கள் rDNS ஐயும் பதிவு செய்ய வேண்டும்.
“syslog_name” - இது பதிவுகளை எளிதாகப் படிக்கும்.

சான்றிதழ்களை வாங்கவும் நான் இங்கே பரிந்துரைக்கிறேன்.

postfix+dovecot இணைப்பை இங்கே அமைக்கிறது.

SPF ஐ அமைத்தல்.

============== புறாக்காடு ==============

apt-get install dovecot-imapd dovecot-pop3d dovecot-lmtpd dovecot-mysql dovecot-antispam

mysql ஐ அமைத்தல், தொகுப்புகளை நிறுவுதல்.

கோப்பு "/etc/dovecot/conf.d/10-auth.conf"

disable_plaintext_auth = yes
auth_mechanisms = plain login

அங்கீகாரம் மட்டுமே குறியாக்கம் செய்யப்பட்டுள்ளது.

கோப்பு “/etc/dovecot/conf.d/10-mail.conf”

mail_location = maildir:/var/mail/vhosts/%d/%n

கடிதங்களுக்கான சேமிப்பக இருப்பிடத்தை இங்கே குறிப்பிடுகிறோம்.

அவை கோப்புகளில் சேமிக்கப்பட்டு டொமைன் மூலம் குழுவாக்கப்பட வேண்டும் என்று நான் விரும்புகிறேன்.

கோப்பு "/etc/dovecot/conf.d/10-master.conf"

service imap-login {
  inet_listener imap {
    port = 0
  }
  inet_listener imaps {
    address = XX.XX.XX.X1, XX.XX.XX.X2, XX.XX.XX.X5, [XXXX:XXXX:XXXX:XXXX:1:1:1:1], [XXXX:XXXX:XXXX:XXXX:1:2:1:1], [XXXX:XXXX:XXXX:XXXX:1:1:5:1]
    port = 993
    ssl = yes
  }
}
service pop3-login {
  inet_listener pop3 {
    port = 0
  }
  inet_listener pop3s {
    address = XX.XX.XX.X1, XX.XX.XX.X2, XX.XX.XX.X5, [XXXX:XXXX:XXXX:XXXX:1:1:1:1], [XXXX:XXXX:XXXX:XXXX:1:2:1:1], [XXXX:XXXX:XXXX:XXXX:1:1:5:1]
    port = 995
    ssl = yes
  }
}
service lmtp {
  unix_listener /var/spool/postfix/private/dovecot-lmtp {
    mode = 0600
    user = postfix
    group = postfix
  }
}
service imap {
}
service pop3 {
}
service auth {
  unix_listener auth-userdb {
    mode = 0600
    user = vmail
  }

  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
    user = postfix
    group = postfix
  }
  user = dovecot
}
service auth-worker {
  user = vmail
}
service dict {
  unix_listener dict {
  }
}

இது முக்கிய dovecot கட்டமைப்பு கோப்பு.
இங்கே நாம் பாதுகாப்பற்ற இணைப்புகளை முடக்குகிறோம்.
மற்றும் பாதுகாப்பான இணைப்புகளை இயக்கவும்.

கோப்பு "/etc/dovecot/conf.d/10-ssl.conf"

ssl = required
ssl_cert = </etc/nginx/ssl/domain1.com.2018.chained.crt
ssl_key = </etc/nginx/ssl/domain1.com.2018.key
local XX.XX.XX.X5 {
  ssl_cert = </etc/nginx/ssl/domain2.com.2018.chained.crt
  ssl_key =  </etc/nginx/ssl/domain2.com.2018.key
}

எஸ்எஸ்எல் அமைக்கிறது. ssl தேவை என்று நாங்கள் குறிப்பிடுகிறோம்.
மற்றும் சான்றிதழ் தானே. மேலும் ஒரு முக்கியமான விவரம் "உள்ளூர்" உத்தரவு. எந்த உள்ளூர் IPv4 உடன் இணைக்கும்போது எந்த SSL சான்றிதழைப் பயன்படுத்த வேண்டும் என்பதைக் குறிக்கிறது.

சொல்லப்போனால், IPv6 இங்கே உள்ளமைக்கப்படவில்லை, இந்த விடுபட்டதை பின்னர் சரிசெய்கிறேன்.
XX.XX.XX.X5 (domain2) - சான்றிதழ் இல்லை. வாடிக்கையாளர்களை இணைக்க, நீங்கள் domain1.com ஐக் குறிப்பிட வேண்டும்.
XX.XX.XX.X2 (domain3) - ஒரு சான்றிதழ் உள்ளது, வாடிக்கையாளர்களை இணைக்க domain1.com அல்லது domain3.com ஐக் குறிப்பிடலாம்.

கோப்பு "/etc/dovecot/conf.d/15-lda.conf"

protocol lda {
  mail_plugins = $mail_plugins sieve
}

எதிர்காலத்தில் ஸ்பாமாசாசினுக்கு இது தேவைப்படும்.

கோப்பு "/etc/dovecot/conf.d/20-imap.conf"

protocol imap {
  mail_plugins = $mail_plugins antispam
}

இது ஒரு ஆண்டிஸ்பேம் செருகுநிரல். "ஸ்பேம்" கோப்புறைக்கு/இலிருந்து மாற்றும் நேரத்தில் ஸ்பாமாசாசின் பயிற்சிக்குத் தேவை.

கோப்பு "/etc/dovecot/conf.d/20-pop3.conf"

protocol pop3 {
}

அத்தகைய கோப்பு மட்டுமே உள்ளது.

கோப்பு “/etc/dovecot/conf.d/20-lmtp.conf”

protocol lmtp {
  mail_plugins = $mail_plugins sieve
  postmaster_address = [email protected]
}

lmtp ஐ அமைக்கிறது.

கோப்பு "/etc/dovecot/conf.d/90-antispam.conf"

plugin {
  antispam_backend = pipe
  antispam_trash = Trash;trash
  antispam_spam = Junk;Spam;SPAM
  antispam_pipe_program_spam_arg = --spam
  antispam_pipe_program_notspam_arg = --ham
  antispam_pipe_program = /usr/bin/sa-learn
  antispam_pipe_program_args = --username=%Lu
}

ஸ்பேம் கோப்புறைக்கு/இலிருந்து மாற்றும் நேரத்தில் Spamassasin பயிற்சி அமைப்புகள்.

கோப்பு "/etc/dovecot/conf.d/90-sieve.conf"

plugin {
  sieve = ~/.dovecot.sieve
  sieve_dir = ~/sieve
  sieve_after = /var/lib/dovecot/sieve/default.sieve
}

உள்வரும் கடிதங்களை என்ன செய்ய வேண்டும் என்பதைக் குறிப்பிடும் கோப்பு.

கோப்பு "/var/lib/dovecot/sieve/default.sieve"

require ["fileinto", "mailbox"];

if header :contains "X-Spam-Flag" "YES" {
        fileinto :create "Spam";
}

நீங்கள் கோப்பை தொகுக்க வேண்டும்: "sievec default.sieve".

கோப்பு "/etc/dovecot/conf.d/auth-sql.conf.ext"

passdb {
  driver = sql
  args = /etc/dovecot/dovecot-sql.conf.ext
}
userdb {
  driver = static
  args = uid=vmail gid=vmail home=/var/mail/vhosts/%d/%n
}

அங்கீகாரத்திற்காக sql கோப்புகளைக் குறிப்பிடுகிறது.
மற்றும் கோப்பு தன்னை அங்கீகரிக்கும் முறையாக பயன்படுத்தப்படுகிறது.

கோப்பு "/etc/dovecot/dovecot-sql.conf.ext"

driver = mysql
connect = host=127.0.0.1 dbname=servermail user=usermail password=password
default_pass_scheme = SHA512-CRYPT
password_query = SELECT email as user, password FROM virtual_users WHERE email='%u';

இது போஸ்ட்ஃபிக்ஸிற்கான ஒத்த அமைப்புகளுக்கு ஒத்திருக்கிறது.

கோப்பு "/etc/dovecot/dovecot.conf"

protocols = imap lmtp pop3
listen = *, ::
dict {
}
!include conf.d/*.conf
!include_try local.conf

முக்கிய கட்டமைப்பு கோப்பு.
முக்கிய விஷயம் என்னவென்றால், நாங்கள் இங்கே குறிப்பிடுகிறோம் - நெறிமுறைகளைச் சேர்க்கவும்.

============= SpamAssassin ==============

apt-get install spamassassin spamc

தொகுப்புகளை நிறுவுவோம்.

adduser spamd --disabled-login

யாருடைய சார்பாக ஒரு பயனரைச் சேர்ப்போம்.

systemctl enable spamassassin.service

ஏற்றும் போது, ​​ஸ்பாமாசாசின் சேவையை தானாக ஏற்றுவதை இயக்குகிறோம்.

கோப்பு "/etc/default/spamassassin":

CRON=1

விதிகளை "இயல்புநிலையாக" தானாக புதுப்பிப்பதை இயக்குவதன் மூலம்.

கோப்பு “/etc/spamassassin/local.cf”:

report_safe 0

use_bayes          1
bayes_auto_learn   1
bayes_auto_expire  1
bayes_store_module Mail::SpamAssassin::BayesStore::MySQL
bayes_sql_dsn      DBI:mysql:sa:localhost:3306
bayes_sql_username sa
bayes_sql_password password

நீங்கள் mysql இல் "sa" என்ற தரவுத்தளத்தை "sa" என்ற பயனர் கடவுச்சொல்லை "கடவுச்சொல்" மூலம் உருவாக்க வேண்டும் (ஏதேனும் போதுமானதாக மாற்றவும்).

report_safe - இது ஒரு கடிதத்திற்கு பதிலாக ஸ்பேம் மின்னஞ்சலின் அறிக்கையை அனுப்பும்.
use_bayes என்பது ஸ்பாமாசாசின் இயந்திர கற்றல் அமைப்புகள்.

மீதமுள்ள ஸ்பாமாசாசின் அமைப்புகள் கட்டுரையில் முன்பு பயன்படுத்தப்பட்டன.

பொது அமைப்பு "ஸ்பாமாசாசின்".
புதிய ஸ்பேம் மின்னஞ்சல்களை IMAP “ஸ்பேம்” கோப்புறைக்கு நகர்த்துவது பற்றி.
Dovecot + SpamAssassin இன் எளிய கலவையைப் பற்றி.
imap கோப்புறைகளில் எழுத்துக்களை நகர்த்தும்போது ஸ்பாமாசாசின் கற்றல் கோட்பாட்டைப் படிக்க பரிந்துரைக்கிறேன் (அதைப் பயன்படுத்த நான் பரிந்துரைக்கவில்லை).

============= சமூகத்திற்கு வேண்டுகோள் ==============

அனுப்பப்பட்ட கடிதங்களின் பாதுகாப்பின் அளவை எவ்வாறு அதிகரிப்பது என்பது பற்றிய ஒரு யோசனையை சமூகத்திற்கு அனுப்ப விரும்புகிறேன். நான் அஞ்சல் தலைப்பில் மிகவும் ஆழமாக மூழ்கிவிட்டேன்.

பயனர் தனது கிளையண்டில் ஒரு ஜோடி விசைகளை உருவாக்க முடியும் (அவுட்லுக், தண்டர்பேர்ட், உலாவி-சொருகி, ...). பொது மற்றும் தனியார். பொது - DNS க்கு அனுப்பவும். தனிப்பட்டது - வாடிக்கையாளரிடம் சேமிக்கவும். அஞ்சல் சேவையகங்கள் ஒரு குறிப்பிட்ட பெறுநருக்கு அனுப்ப பொது விசையைப் பயன்படுத்த முடியும்.

அத்தகைய கடிதங்களுடன் ஸ்பேமிலிருந்து பாதுகாக்க (ஆம், அஞ்சல் சேவையகத்தால் உள்ளடக்கத்தைப் பார்க்க முடியாது) - நீங்கள் 3 விதிகளை அறிமுகப்படுத்த வேண்டும்:

  1. கட்டாய உண்மையான DKIM கையொப்பம், கட்டாய SPF, கட்டாய rDNS.
  2. ஆண்டிஸ்பேம் பயிற்சி என்ற தலைப்பில் நியூரல் நெட்வொர்க் + கிளையன்ட் பக்கத்தில் அதற்கான தரவுத்தளம்.
  3. குறியாக்க வழிமுறையானது, அனுப்பும் பக்கம் பெறும் பக்கத்தை விட 100 மடங்கு அதிக CPU சக்தியை குறியாக்கத்தில் செலவிட வேண்டும்.

பொது கடிதங்களுக்கு கூடுதலாக, "பாதுகாப்பான கடிதப் பரிமாற்றத்தைத் தொடங்க" ஒரு நிலையான முன்மொழிவு கடிதத்தை உருவாக்கவும். பயனர்களில் ஒருவர் (அஞ்சல் பெட்டி) மற்றொரு அஞ்சல் பெட்டிக்கு இணைப்புடன் ஒரு கடிதத்தை அனுப்புகிறார். கடிதத்தில் ஒரு பாதுகாப்பான தகவல் தொடர்பு சேனலைத் தொடங்குவதற்கான உரை முன்மொழிவு மற்றும் அஞ்சல் பெட்டியின் உரிமையாளரின் பொது விசை (கிளையன்ட் பக்கத்தில் ஒரு தனிப்பட்ட விசையுடன்) உள்ளது.

ஒவ்வொரு கடிதத்திற்கும் நீங்கள் குறிப்பாக இரண்டு விசைகளை உருவாக்கலாம். பெறுநரின் பயனர் இந்தச் சலுகையை ஏற்று, அவருடைய பொது விசையை அனுப்பலாம் (இந்த கடிதப் பரிமாற்றத்திற்காகவும் உருவாக்கப்பட்டது). அடுத்து, முதல் பயனர் ஒரு சேவைக் கட்டுப்பாட்டுக் கடிதத்தை அனுப்புகிறார் (இரண்டாவது பயனரின் பொது விசையுடன் குறியாக்கம் செய்யப்பட்டது) - அதைப் பெற்றவுடன், இரண்டாவது பயனர் உருவாக்கப்பட்ட தகவல்தொடர்பு சேனலை நம்பகமானதாகக் கருதலாம். அடுத்து, இரண்டாவது பயனர் கட்டுப்பாட்டுக் கடிதத்தை அனுப்புகிறார் - பின்னர் முதல் பயனர் உருவாக்கப்பட்ட சேனலைப் பாதுகாப்பாகக் கருதலாம்.

சாலையில் உள்ள விசைகளின் குறுக்கீட்டை எதிர்த்துப் போராட, ஃபிளாஷ் டிரைவைப் பயன்படுத்தி குறைந்தபட்சம் ஒரு பொது விசையை அனுப்புவதற்கான சாத்தியத்தை நெறிமுறை வழங்க வேண்டும்.

மிக முக்கியமான விஷயம் என்னவென்றால், இது அனைத்தும் வேலை செய்கிறது (கேள்வி "அதற்கு யார் பணம் செலுத்துவார்கள்?"):
10 ஆண்டுகளுக்கு $3 முதல் அஞ்சல் சான்றிதழ்களை உள்ளிடவும். இது "எனது பொது விசைகள் அங்கு உள்ளன" என்று dns இல் குறிப்பிட அனுப்புநரை அனுமதிக்கும். மேலும் அவை பாதுகாப்பான இணைப்பைத் தொடங்க உங்களுக்கு வாய்ப்பளிக்கும். அதே நேரத்தில், அத்தகைய இணைப்புகளை ஏற்றுக்கொள்வது இலவசம்.
gmail இறுதியாக அதன் பயனர்களை பணமாக்குகிறது. 10 ஆண்டுகளுக்கு $3 - பாதுகாப்பான கடித சேனல்களை உருவாக்கும் உரிமை.

============= முடிவு ===============

முழு கட்டுரையையும் சோதிக்க, நான் ஒரு மாதத்திற்கு ஒரு பிரத்யேக சேவையகத்தை வாடகைக்கு எடுத்து SSL சான்றிதழுடன் ஒரு டொமைனை வாங்கப் போகிறேன்.

ஆனால் வாழ்க்கை சூழ்நிலைகள் வளர்ந்ததால் இந்த பிரச்சினை 2 மாதங்கள் இழுத்துச் சென்றது.
எனவே, எனக்கு மீண்டும் ஓய்வு நேரம் கிடைத்தபோது, ​​வெளியீடு இன்னும் ஒரு வருடத்திற்கு இழுக்கப்படும் அபாயத்தை விட, கட்டுரையை அப்படியே வெளியிட முடிவு செய்தேன்.

"ஆனால் இது போதுமான விவரங்கள் விவரிக்கப்படவில்லை" போன்ற நிறைய கேள்விகள் இருந்தால், ஒரு புதிய டொமைன் மற்றும் புதிய SSL சான்றிதழுடன் ஒரு பிரத்யேக சேவையகத்தை எடுத்து அதை இன்னும் விரிவாக விவரிக்க பலம் இருக்கும். முக்கியமாக, விடுபட்ட அனைத்து முக்கியமான விவரங்களையும் அடையாளம் காணவும்.

அஞ்சல் சான்றிதழ்கள் பற்றிய கருத்துகளைப் பெறவும் விரும்புகிறேன். நீங்கள் யோசனை விரும்பினால், rfc க்கு ஒரு வரைவை எழுதுவதற்கான வலிமையைக் கண்டறிய முயற்சிப்பேன்.

ஒரு கட்டுரையின் பெரிய பகுதிகளை நகலெடுக்கும்போது, ​​இந்தக் கட்டுரைக்கான இணைப்பை வழங்கவும்.
வேறு எந்த மொழியிலும் மொழிபெயர்க்கும் போது, ​​இந்தக் கட்டுரைக்கான இணைப்பை வழங்கவும்.
நானே அதை ஆங்கிலத்தில் மொழிபெயர்த்து குறுக்கு குறிப்புகளை விட்டு விடுகிறேன்.


ஆதாரம்: www.habr.com

கருத்தைச் சேர்