డెబియన్ + పోస్ట్‌ఫిక్స్ + డోవ్‌కోట్ + మల్టీడొమైన్ + SSL + IPv6 + OpenVPN + మల్టీ-ఇంటర్‌ఫేస్‌లు + స్పామ్ అస్సాస్సిన్-లెర్న్ + బైండ్

ఆధునిక మెయిల్ సర్వర్‌ను ఎలా సెటప్ చేయాలనే దాని గురించి ఈ కథనం.
పోస్ట్‌ఫిక్స్ + డోవ్‌కోట్. SPF + DKIM + rDNS. IPv6తో.
TSL ఎన్‌క్రిప్షన్‌తో. బహుళ డొమైన్‌లకు మద్దతుతో - నిజమైన SSL ప్రమాణపత్రంతో భాగం.
యాంటిస్పామ్ రక్షణ మరియు ఇతర మెయిల్ సర్వర్‌ల నుండి అధిక యాంటిస్పామ్ రేటింగ్‌తో.
బహుళ భౌతిక ఇంటర్‌ఫేస్‌లకు మద్దతు ఇస్తుంది.
OpenVPNతో, కనెక్షన్ IPv4 ద్వారా మరియు IPv6ని అందిస్తుంది.

మీరు ఈ టెక్నాలజీలన్నింటినీ నేర్చుకోవాలనుకోకుండా, అలాంటి సర్వర్‌ను సెటప్ చేయాలనుకుంటే, ఈ కథనం మీ కోసం.

వ్యాసం ప్రతి వివరాలను వివరించే ప్రయత్నం చేయలేదు. వివరణ ప్రామాణికంగా కాన్ఫిగర్ చేయని వాటికి వెళుతుంది లేదా వినియోగదారు కోణం నుండి ముఖ్యమైనది.

మెయిల్ సర్వర్‌ని సెటప్ చేయాలనే ప్రేరణ నా చిరకాల కల. ఇది తెలివితక్కువదని అనిపించవచ్చు, కానీ IMHO, మీకు ఇష్టమైన బ్రాండ్ నుండి కొత్త కారు కావాలని కలలుకంటున్న దానికంటే ఇది చాలా మంచిది.

IPv6ని సెటప్ చేయడానికి రెండు ప్రేరణలు ఉన్నాయి. IT నిపుణుడు మనుగడ కోసం నిరంతరం కొత్త సాంకేతికతలను నేర్చుకోవాలి. సెన్సార్‌షిప్‌పై పోరాటానికి నా నిరాడంబరమైన సహకారం అందించాలనుకుంటున్నాను.

OpenVPNని సెటప్ చేయడానికి ప్రేరణ స్థానిక మెషీన్‌లో IPv6 పని చేయడమే.
అనేక భౌతిక ఇంటర్‌ఫేస్‌లను సెటప్ చేయడానికి ప్రేరణ ఏమిటంటే, నా సర్వర్‌లో నాకు ఒక ఇంటర్‌ఫేస్ "నెమ్మదిగా కానీ అపరిమితమైనది" మరియు మరొకటి "వేగంగా కానీ టారిఫ్‌తో" ఉంది.

బైండ్ సెట్టింగ్‌లను సెటప్ చేయడానికి ప్రేరణ ఏమిటంటే, నా ISP అస్థిర DNS సర్వర్‌ను అందిస్తుంది మరియు google కూడా కొన్నిసార్లు విఫలమవుతుంది. నాకు వ్యక్తిగత ఉపయోగం కోసం స్థిరమైన DNS సర్వర్ కావాలి.

వ్యాసం రాయడానికి ప్రేరణ - నేను 10 నెలల క్రితం డ్రాఫ్ట్ రాశాను మరియు నేను ఇప్పటికే రెండుసార్లు చూశాను. రచయితకు ఇది క్రమం తప్పకుండా అవసరం అయినప్పటికీ, ఇతరులకు కూడా ఇది అవసరమయ్యే అధిక సంభావ్యత ఉంది.

మెయిల్ సర్వర్‌కు సార్వత్రిక పరిష్కారం లేదు. కానీ నేను "ఇలా చేసి, ప్రతిదీ సరిగ్గా పనిచేసినప్పుడు, అదనపు వస్తువులను విసిరేయండి" వంటిది వ్రాయడానికి ప్రయత్నిస్తాను.

కంపెనీ tech.ru Colocation సర్వర్‌ని కలిగి ఉంది. OVH, Hetzner, AWSతో పోల్చడం సాధ్యమే. ఈ సమస్యను పరిష్కరించడానికి, tech.ru తో సహకారం మరింత ప్రభావవంతంగా ఉంటుంది.

డెబియన్ 9 సర్వర్‌లో ఇన్‌స్టాల్ చేయబడింది.

సర్వర్‌లో 2 ఇంటర్‌ఫేస్‌లు `eno1` మరియు `eno2` ఉన్నాయి. మొదటిది అపరిమితమైనది మరియు రెండవది వరుసగా వేగంగా ఉంటుంది.

`eno3` ఇంటర్‌ఫేస్‌లో 0 స్టాటిక్ IP చిరునామాలు, XX.XX.XX.X1 మరియు XX.XX.XX.X2 మరియు XX.XX.XX.X1 మరియు `eno5` ఇంటర్‌ఫేస్‌లో XX.XX.XX.X2 ఉన్నాయి. .

అందుబాటులో XXXX:XXXX:XXXX:XXX::/64 `eno6` ఇంటర్‌ఫేస్‌కు కేటాయించబడిన IPv1 చిరునామాల పూల్ మరియు దాని నుండి XXXX:XXXX:XXXX:XXXX:1:2::/96 నా అభ్యర్థన మేరకు `eno2`కి కేటాయించబడింది.

3 డొమైన్‌లు `domain1.com`, `domain2.com`, `domain3.com` ఉన్నాయి. `domain1.com` మరియు `domain3.com` కోసం SSL ప్రమాణపత్రం ఉంది.

నా మెయిల్‌బాక్స్‌ని లింక్ చేయాలనుకుంటున్న Google ఖాతా నాకు ఉంది[ఇమెయిల్ రక్షించబడింది]` (మెయిల్ స్వీకరించడం మరియు gmail ఇంటర్‌ఫేస్ నుండి నేరుగా మెయిల్ పంపడం).
తప్పనిసరిగా మెయిల్‌బాక్స్ ఉండాలి`[ఇమెయిల్ రక్షించబడింది]`, నేను నా gmailలో చూడాలనుకుంటున్న ఇమెయిల్ కాపీ. మరియు ` తరపున ఏదైనా పంపగలగడం చాలా అరుదు[ఇమెయిల్ రక్షించబడింది]` వెబ్ ఇంటర్‌ఫేస్ ద్వారా.

తప్పనిసరిగా మెయిల్‌బాక్స్ ఉండాలి`[ఇమెయిల్ రక్షించబడింది]`, ఇది ఇవనోవ్ తన ఐఫోన్ నుండి ఉపయోగిస్తుంది.

పంపిన ఇమెయిల్‌లు తప్పనిసరిగా అన్ని ఆధునిక యాంటిస్పామ్ అవసరాలకు అనుగుణంగా ఉండాలి.
పబ్లిక్ నెట్‌వర్క్‌లలో అందించబడిన అత్యధిక స్థాయి ఎన్‌క్రిప్షన్ ఉండాలి.
లేఖలు పంపడం మరియు స్వీకరించడం రెండింటికీ IPv6 మద్దతు ఉండాలి.
ఇమెయిల్‌లను ఎప్పటికీ తొలగించని స్పామ్ అసాసిన్ ఉండాలి. మరియు అది బౌన్స్ అవుతుంది లేదా దాటవేయబడుతుంది లేదా IMAP "స్పామ్" ఫోల్డర్‌కి పంపబడుతుంది.
SpamAssassin ఆటో-లెర్నింగ్ తప్పనిసరిగా కాన్ఫిగర్ చేయబడాలి: నేను ఒక లేఖను స్పామ్ ఫోల్డర్‌కి తరలించినట్లయితే, అది దీని నుండి నేర్చుకుంటుంది; నేను స్పామ్ ఫోల్డర్ నుండి ఒక లేఖను తరలిస్తే, అది దీని నుండి నేర్చుకుంటుంది. SpamAssassin శిక్షణ ఫలితాలు అక్షరం స్పామ్ ఫోల్డర్‌లో ముగుస్తుందో లేదో ప్రభావితం చేయాలి.
ఇచ్చిన సర్వర్‌లో ఏదైనా డొమైన్ తరపున PHP స్క్రిప్ట్‌లు తప్పనిసరిగా మెయిల్ పంపగలగాలి.
IPv6 లేని క్లయింట్‌లో IPv6ని ఉపయోగించగల సామర్థ్యంతో openvpn సేవ ఉండాలి.

ముందుగా మీరు IPv6తో సహా ఇంటర్‌ఫేస్‌లు మరియు రూటింగ్‌ను కాన్ఫిగర్ చేయాలి.
అప్పుడు మీరు OpenVPNని కాన్ఫిగర్ చేయాలి, ఇది IPv4 ద్వారా కనెక్ట్ అవుతుంది మరియు క్లయింట్‌కు స్టాటిక్-రియల్ IPv6 చిరునామాను అందిస్తుంది. ఈ క్లయింట్ సర్వర్‌లోని అన్ని IPv6 సేవలకు ప్రాప్యతను కలిగి ఉంటుంది మరియు ఇంటర్నెట్‌లోని ఏదైనా IPv6 వనరులకు ప్రాప్యతను కలిగి ఉంటుంది.
అప్పుడు మీరు అక్షరాలు + SPF + DKIM + rDNS మరియు ఇతర సారూప్య చిన్న విషయాలను పంపడానికి పోస్ట్‌ఫిక్స్‌ని కాన్ఫిగర్ చేయాలి.
అప్పుడు మీరు డోవ్‌కోట్‌ను కాన్ఫిగర్ చేయాలి మరియు మల్టీడొమైన్‌ను కాన్ఫిగర్ చేయాలి.
అప్పుడు మీరు SpamAssassin కాన్ఫిగర్ చేయాలి మరియు శిక్షణను కాన్ఫిగర్ చేయాలి.
చివరగా, బైండ్‌ని ఇన్‌స్టాల్ చేయండి.

============= బహుళ ఇంటర్‌ఫేస్‌లు =============

ఇంటర్‌ఫేస్‌లను కాన్ఫిగర్ చేయడానికి, మీరు దీన్ని “/etc/network/interfaces”లో వ్రాయాలి.

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
allow-hotplug eno1
iface eno1 inet static
        address XX.XX.XX.X0/24
        gateway XX.XX.XX.1
        dns-nameservers 127.0.0.1 213.248.1.6
        post-up ip route add XX.XX.XX.0/24 dev eno1 src XX.XX.XX.X0 table eno1t
        post-up ip route add default via XX.XX.XX.1 table eno1t
        post-up ip rule add table eno1t from XX.XX.XX.X0
        post-up ip rule add table eno1t to XX.XX.XX.X0

auto eno1:1
iface eno1:1 inet static
address XX.XX.XX.X1
netmask 255.255.255.0
        post-up ip rule add table eno1t from XX.XX.XX.X1
        post-up ip rule add table eno1t to XX.XX.XX.X1
        post-up   ip route add 10.8.0.0/24 dev tun0 src XX.XX.XX.X1 table eno1t
        post-down ip route del 10.8.0.0/24 dev tun0 src XX.XX.XX.X1 table eno1t

auto eno1:2
iface eno1:2 inet static
address XX.XX.XX.X2
netmask 255.255.255.0
        post-up ip rule add table eno1t from XX.XX.XX.X2
        post-up ip rule add table eno1t to XX.XX.XX.X2

iface eno1 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:1::/64
        gateway XXXX:XXXX:XXXX:XXXX::1
        up   ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:1:1:1/64 dev $IFACE
        up   ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:1:1:2/64 dev $IFACE
        down ip -6 addr del XXXX:XXXX:XXXX:XXXX:1:1:1:1/64 dev $IFACE
        down ip -6 addr del XXXX:XXXX:XXXX:XXXX:1:1:1:2/64 dev $IFACE

# The secondary network interface
allow-hotplug eno2
iface eno2 inet static
        address XX.XX.XX.X5
        netmask 255.255.255.0
        post-up   ip route add XX.XX.XX.0/24 dev eno2 src XX.XX.XX.X5 table eno2t
        post-up   ip route add default via XX.XX.XX.1 table eno2t
        post-up   ip rule add table eno2t from XX.XX.XX.X5
        post-up   ip rule add table eno2t to XX.XX.XX.X5
        post-up   ip route add 10.8.0.0/24 dev tun0 src XX.XX.XX.X5 table eno2t
        post-down ip route del 10.8.0.0/24 dev tun0 src XX.XX.XX.X5 table eno2t

iface eno2 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:2::/96
        up   ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:2:1:1/64 dev $IFACE
        up   ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:2:1:2/64 dev $IFACE
        down ip -6 addr del XXXX:XXXX:XXXX:XXXX:1:2:1:1/64 dev $IFACE
        down ip -6 addr del XXXX:XXXX:XXXX:XXXX:1:2:1:2/64 dev $IFACE

# OpenVPN network
iface tun0 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:3::/80

ఈ సెట్టింగ్‌లు tech.ruలోని ఏదైనా సర్వర్‌లో వర్తించవచ్చు (మద్దతుతో కొద్దిగా సమన్వయంతో) మరియు ఇది వెంటనే పని చేస్తుంది.

మీరు Hetzner, OVH కోసం సారూప్య అంశాలను సెటప్ చేసిన అనుభవం కలిగి ఉంటే, అది అక్కడ భిన్నంగా ఉంటుంది. మరింత కష్టం.

eno1 అనేది నెట్‌వర్క్ కార్డ్ #1 పేరు (నెమ్మదిగా కానీ అపరిమితంగా ఉంటుంది).
eno2 అనేది నెట్‌వర్క్ కార్డ్ #2 పేరు (ఫాస్ట్, కానీ టారిఫ్‌తో).
tun0 అనేది OpenVPN నుండి వర్చువల్ నెట్‌వర్క్ కార్డ్ పేరు.
ఎనో0లో XX.XX.XX.X4 - IPv1 #1.
ఎనో1లో XX.XX.XX.X4 - IPv2 #1.
ఎనో2లో XX.XX.XX.X4 - IPv3 #1.
ఎనో5లో XX.XX.XX.X4 - IPv1 #2.
XX.XX.XX.1 - IPv4 గేట్‌వే.
XXXX:XXX:XXX:XXX:XXXX::/64 - మొత్తం సర్వర్ కోసం IPv6.
XXXX:XXXX:XXXX:XXXX:1:2::/96 - eno6 కోసం IPv2, బయట ఉన్నవన్నీ ఎనో1లోకి వెళ్తాయి.
XXXX:XXXX:XXXX:XXXX::1 — IPv6 గేట్‌వే (దీనిని వేరే విధంగా చేయవచ్చని/చేయాలని గమనించాలి. IPv6 స్విచ్‌ని పేర్కొనండి).
dns-nameservers - 127.0.0.1 సూచించబడింది (బైండ్ స్థానికంగా ఇన్స్టాల్ చేయబడినందున) మరియు 213.248.1.6 (ఇది tech.ru నుండి).

“table eno1t” మరియు “table eno2t” - ఈ రూట్-రూల్స్ యొక్క అర్థం ఏమిటంటే, eno1 -> ద్వారా ప్రవేశించే ట్రాఫిక్ దాని గుండా వెళ్లిపోతుంది మరియు eno2 -> ద్వారా ప్రవేశించే ట్రాఫిక్ దాని గుండా వెళుతుంది. మరియు సర్వర్ ప్రారంభించిన కనెక్షన్‌లు కూడా eno1 ద్వారా వెళ్తాయి.

ip route add default via XX.XX.XX.1 table eno1t

ఈ కమాండ్‌తో “టేబుల్ ఎనో1టి” -> అని గుర్తు పెట్టబడిన ఏదైనా అపారమయిన ట్రాఫిక్‌ని ఎనో1 ఇంటర్‌ఫేస్‌కు పంపాలని మేము పేర్కొంటాము.

ip route add XX.XX.XX.0/24 dev eno1 src XX.XX.XX.X0 table eno1t

ఈ కమాండ్‌తో మేము సర్వర్ ద్వారా ప్రారంభించబడిన ఏదైనా ట్రాఫిక్‌ను ఎనో1 ఇంటర్‌ఫేస్‌కు మళ్లించాలని నిర్దేశిస్తాము.

ip rule add table eno1t from XX.XX.XX.X0
ip rule add table eno1t to XX.XX.XX.X0

ఈ ఆదేశంతో మేము ట్రాఫిక్ను గుర్తించడానికి నియమాలను సెట్ చేస్తాము.

auto eno1:2
iface eno1:2 inet static
address XX.XX.XX.X2
netmask 255.255.255.0
        post-up ip rule add table eno1t from XX.XX.XX.X2
        post-up ip rule add table eno1t to XX.XX.XX.X2

ఈ బ్లాక్ ఎనో4 ఇంటర్‌ఫేస్ కోసం రెండవ IPv1ని నిర్దేశిస్తుంది.

ip route add 10.8.0.0/24 dev tun0 src XX.XX.XX.X1 table eno1t

ఈ ఆదేశంతో మేము XX.XX.XX.X4 మినహా OpenVPN క్లయింట్ల నుండి స్థానిక IPv0కి మార్గాన్ని సెట్ చేస్తాము.
ఈ కమాండ్ అన్ని IPv4కి ఎందుకు సరిపోతుందో నాకు ఇప్పటికీ అర్థం కాలేదు.

iface eno1 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:1::/64
        gateway XXXX:XXXX:XXXX:XXXX::1

ఇక్కడే మేము ఇంటర్‌ఫేస్ కోసం చిరునామాను సెట్ చేస్తాము. సర్వర్ దానిని "అవుట్‌గోయింగ్" చిరునామాగా ఉపయోగిస్తుంది. మళ్ళీ ఏ విధంగానూ ఉపయోగించబడదు.

":1:1::" ఎందుకు చాలా క్లిష్టంగా ఉంది? తద్వారా OpenVPN సరిగ్గా పనిచేస్తుంది మరియు దీని కోసం మాత్రమే. దీని గురించి మరింత తరువాత.

గేట్‌వే అంశంపై - ఇది ఎలా పని చేస్తుంది మరియు అది మంచిది. కానీ సర్వర్ కనెక్ట్ చేయబడిన స్విచ్ యొక్క IPv6ని ఇక్కడ సూచించడమే సరైన మార్గం.

అయితే, కొన్ని కారణాల వల్ల నేను ఇలా చేస్తే IPv6 పని చేయడం ఆగిపోతుంది. ఇది బహుశా ఒక రకమైన tech.ru సమస్య.

ip -6 addr add XXXX:XXXX:XXXX:XXXX:1:1:1:1/64 dev $IFACE

ఇది ఇంటర్‌ఫేస్‌కు IPv6 చిరునామాను జోడిస్తోంది. మీకు వంద చిరునామాలు కావాలంటే, ఈ ఫైల్‌లో వంద లైన్లు అని అర్థం.

iface eno1 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:1::/64
...
iface eno2 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:2::/96
...
iface tun0 inet6 static
        address XXXX:XXXX:XXXX:XXXX:1:3::/80

నేను దానిని స్పష్టం చేయడానికి అన్ని ఇంటర్‌ఫేస్‌ల చిరునామాలు మరియు సబ్‌నెట్‌లను గుర్తించాను.
eno1 - తప్పక "/64"- ఎందుకంటే ఇది మా చిరునామాల మొత్తం పూల్.
tun0 - సబ్‌నెట్ తప్పనిసరిగా ఎనో1 కంటే పెద్దదిగా ఉండాలి. లేకపోతే, OpenVPN క్లయింట్‌ల కోసం IPv6 గేట్‌వేని కాన్ఫిగర్ చేయడం సాధ్యం కాదు.
eno2 - సబ్‌నెట్ తప్పనిసరిగా tun0 కంటే పెద్దదిగా ఉండాలి. లేకపోతే, OpenVPN క్లయింట్లు స్థానిక IPv6 చిరునామాలను యాక్సెస్ చేయలేరు.
స్పష్టత కోసం, నేను 16 సబ్‌నెట్ దశను ఎంచుకున్నాను, కానీ మీరు కోరుకుంటే, మీరు “1” దశను కూడా చేయవచ్చు.
దీని ప్రకారం, 64+16 = 80, మరియు 80+16 = 96.

మరింత స్పష్టత కోసం:
XXXX:XXXX:XXXX:XXXX:1:1:YYYY:YYYY అనేవి ఎనో1 ఇంటర్‌ఫేస్‌లో నిర్దిష్ట సైట్‌లు లేదా సేవలకు కేటాయించబడే చిరునామాలు.
XXXX:XXXX:XXXX:XXXX:1:2:YYYY:YYYY అనేవి ఎనో2 ఇంటర్‌ఫేస్‌లో నిర్దిష్ట సైట్‌లు లేదా సేవలకు కేటాయించబడే చిరునామాలు.
XXXX:XXXX:XXXX:XXXX:1:3:YYYY:YYYY అనేది OpenVPN క్లయింట్‌లకు కేటాయించబడే లేదా OpenVPN సేవా చిరునామాలుగా ఉపయోగించబడే చిరునామాలు.

నెట్‌వర్క్‌ను కాన్ఫిగర్ చేయడానికి, సర్వర్‌ని పునఃప్రారంభించడం సాధ్యమవుతుంది.
అమలు చేయబడినప్పుడు IPv4 మార్పులు తీసుకోబడతాయి (దీనిని స్క్రీన్‌లో చుట్టాలని నిర్ధారించుకోండి - లేకపోతే ఈ ఆదేశం సర్వర్‌లోని నెట్‌వర్క్‌ను క్రాష్ చేస్తుంది):

/etc/init.d/networking restart

“/etc/iproute2/rt_tables” ఫైల్ చివరకి జోడించండి:

100 eno1t
101 eno2t

ఇది లేకుండా, మీరు “/etc/network/interfaces” ఫైల్‌లో అనుకూల పట్టికలను ఉపయోగించలేరు.
సంఖ్యలు తప్పనిసరిగా ప్రత్యేకంగా ఉండాలి మరియు 65535 కంటే తక్కువగా ఉండాలి.

IPv6 మార్పులను రీబూట్ చేయకుండా సులభంగా మార్చవచ్చు, కానీ దీన్ని చేయడానికి మీరు కనీసం మూడు ఆదేశాలను నేర్చుకోవాలి:

ip -6 addr ...
ip -6 route ...
ip -6 neigh ...

సెట్టింగు "/etc/sysctl.conf"

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward = 1

# Do not accept ICMP redirects (prevent MITM attacks)
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0

# Do not send ICMP redirects (we are not a router)
net.ipv4.conf.all.send_redirects = 0

# For receiving ARP replies
net.ipv4.conf.all.arp_filter = 0
net.ipv4.conf.default.arp_filter = 0

# For sending ARP
net.ipv4.conf.all.arp_announce = 0
net.ipv4.conf.default.arp_announce = 0

# Enable IPv6
net.ipv6.conf.all.disable_ipv6 = 0
net.ipv6.conf.default.disable_ipv6 = 0
net.ipv6.conf.lo.disable_ipv6 = 0

# IPv6 configuration
net.ipv6.conf.all.autoconf = 1
net.ipv6.conf.all.accept_ra = 0

# For OpenVPN
net.ipv6.conf.all.forwarding = 1
net.ipv6.conf.all.proxy_ndp = 1

# For nginx on boot
net.ipv6.ip_nonlocal_bind = 1

ఇవి నా సర్వర్ యొక్క "sysctl" సెట్టింగ్‌లు. నేను ఒక ముఖ్యమైన విషయాన్ని ఎత్తి చూపుతాను.

net.ipv4.ip_forward = 1

ఇది లేకుండా, OpenVPN అస్సలు పని చేయదు.

net.ipv6.ip_nonlocal_bind = 1

ఇంటర్‌ఫేస్ ముగిసిన వెంటనే IPv6 (ఉదాహరణకు nginx)ని బైండ్ చేయడానికి ప్రయత్నించే ఎవరైనా ఎర్రర్‌ను స్వీకరిస్తారు. ఈ చిరునామా అందుబాటులో లేదు.

అటువంటి పరిస్థితిని నివారించడానికి, అటువంటి సెట్టింగ్ చేయబడుతుంది.

net.ipv6.conf.all.forwarding = 1
net.ipv6.conf.all.proxy_ndp = 1

ఈ IPv6 సెట్టింగ్‌లు లేకుండా, OpenVPN క్లయింట్ నుండి ట్రాఫిక్ ప్రపంచంలోకి వెళ్లదు.

ఇతర సెట్టింగ్‌లు సంబంధితంగా లేవు లేదా అవి దేనికి సంబంధించినవో నాకు గుర్తులేదు.
అయితే, నేను దానిని "అలాగే" వదిలివేస్తాను.

సర్వర్‌ను రీబూట్ చేయకుండానే ఈ ఫైల్‌లో మార్పులను తీయడానికి, మీరు ఆదేశాన్ని అమలు చేయాలి:

sysctl -p

"టేబుల్" నియమాల గురించి మరిన్ని వివరాలు: habr.com/post/108690

============== OpenVPN ==============

iptables లేకుండా OpenVPN IPv4 పని చేయదు.

VPN కోసం నా iptables ఇలా ఉన్నాయి:

iptables -A INPUT -p udp -s YY.YY.YY.YY --dport 1194 -j ACCEPT
iptables -A FORWARD -i tun0 -o eno1 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eno1 -j SNAT --to-source XX.XX.XX.X0
##iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eno1 -j MASQUERADE
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -j DROP
iptables -A FORWARD -p udp --dport 1194 -j DROP

YY.YY.YY.YY అనేది స్థానిక మెషీన్ యొక్క నా స్టాటిక్ IPv4 చిరునామా.
10.8.0.0/24 - IPv4 openvpn నెట్‌వర్క్. openvpn క్లయింట్‌ల కోసం IPv4 చిరునామాలు.
నియమాల స్థిరత్వం ముఖ్యం.

iptables -A INPUT -p udp -s YY.YY.YY.YY --dport 1194 -j ACCEPT
iptables -A FORWARD -i tun0 -o eno1 -j ACCEPT
...
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -j DROP
iptables -A FORWARD -p udp --dport 1194 -j DROP

ఇది పరిమితి కాబట్టి నేను మాత్రమే నా స్టాటిక్ IP నుండి OpenVPNని ఉపయోగించగలను.

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eno1 -j SNAT --to-source XX.XX.XX.X0
  -- или --
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eno1 -j MASQUERADE

OpenVPN క్లయింట్లు మరియు ఇంటర్నెట్ మధ్య IPv4 ప్యాకెట్లను ఫార్వార్డ్ చేయడానికి, మీరు ఈ ఆదేశాలలో ఒకదానిని నమోదు చేయాలి.

వివిధ సందర్భాల్లో, ఎంపికలలో ఒకటి తగినది కాదు.
రెండు ఆదేశాలు నా విషయంలో సరిపోతాయి.
డాక్యుమెంటేషన్ చదివిన తర్వాత, నేను మొదటి ఎంపికను ఎంచుకున్నాను ఎందుకంటే ఇది తక్కువ CPUని ఉపయోగిస్తుంది.

రీబూట్ చేసిన తర్వాత అన్ని iptables సెట్టింగ్‌లు ఎంచుకోబడాలంటే, మీరు వాటిని ఎక్కడో సేవ్ చేయాలి.

iptables-save > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6

అలాంటి పేర్లు అనుకోకుండా ఎన్నుకోబడలేదు. అవి "iptables-persistent" ప్యాకేజీ ద్వారా ఉపయోగించబడతాయి.

apt-get install iptables-persistent

ప్రధాన OpenVPN ప్యాకేజీని ఇన్‌స్టాల్ చేస్తోంది:

apt-get install openvpn easy-rsa

సర్టిఫికేట్‌ల కోసం ఒక టెంప్లేట్‌ను సెటప్ చేద్దాం (మీ విలువలను ప్రత్యామ్నాయం చేయండి):

make-cadir ~/openvpn-ca
cd ~/openvpn-ca
ln -s openssl-1.0.0.cnf openssl.cnf

సర్టిఫికేట్ టెంప్లేట్ సెట్టింగ్‌లను ఎడిట్ చేద్దాం:

mcedit vars

...
# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="RU"
export KEY_PROVINCE="Krasnodar"
export KEY_CITY="Dinskaya"
export KEY_ORG="Own"
export KEY_EMAIL="[email protected]"
export KEY_OU="VPN"

# X509 Subject Field
export KEY_NAME="server"
...

సర్వర్ ప్రమాణపత్రాన్ని సృష్టించండి:

cd ~/openvpn-ca
source vars
./clean-all
./build-ca
./build-key-server server
./build-dh
openvpn --genkey --secret keys/ta.key

చివరి “client-name.opvn” ఫైల్‌లను సృష్టించే సామర్థ్యాన్ని సిద్ధం చేద్దాం:

mkdir -p ~/client-configs/files
chmod 700 ~/client-configs/files
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
mcedit ~/client-configs/base.conf

# Client mode
client

# Interface tunnel type
dev tun

# TCP protocol
proto tcp-client

# Address/Port of VPN server
remote XX.XX.XX.X0 1194

# Don't bind to local port/address
nobind

# Don't need to re-read keys and re-create tun at restart
persist-key
persist-tun

# Remote peer must have a signed certificate
remote-cert-tls server
ns-cert-type server

# Enable compression
comp-lzo

# Custom
ns-cert-type server
tls-auth ta.key 1
cipher DES-EDE3-CBC

అన్ని ఫైల్‌లను ఒకే opvn ఫైల్‌లో విలీనం చేసే స్క్రిప్ట్‌ను సిద్ధం చేద్దాం.

mcedit ~/client-configs/make_config.sh
chmod 700 ~/client-configs/make_config.sh

#!/bin/bash

# First argument: Client identifier

KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf

cat ${BASE_CONFIG} 
    <(echo -e '<ca>') 
    ${KEY_DIR}/ca.crt 
    <(echo -e '</ca>n<cert>') 
    ${KEY_DIR}/.crt 
    <(echo -e '</cert>n<key>') 
    ${KEY_DIR}/.key 
    <(echo -e '</key>n<tls-auth>') 
    ${KEY_DIR}/ta.key 
    <(echo -e '</tls-auth>') 
    > ${OUTPUT_DIR}/.ovpn

మొదటి OpenVPN క్లయింట్‌ని సృష్టిస్తోంది:

cd ~/openvpn-ca
source vars
./build-key client-name
cd ~/client-configs
./make_config.sh client-name

“~/client-configs/files/client-name.ovpn” ఫైల్ క్లయింట్ పరికరానికి పంపబడుతుంది.

iOS క్లయింట్‌ల కోసం మీరు ఈ క్రింది ట్రిక్ చేయవలసి ఉంటుంది:
"tls-auth" ట్యాగ్ యొక్క కంటెంట్ తప్పనిసరిగా వ్యాఖ్యలు లేకుండా ఉండాలి.
మరియు "tls-auth" ట్యాగ్‌కు ముందు వెంటనే "కీ-డైరెక్షన్ 1"ని కూడా ఉంచండి.

OpenVPN సర్వర్ కాన్ఫిగర్‌ని కాన్ఫిగర్ చేద్దాం:

cd ~/openvpn-ca/keys
cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | tee /etc/openvpn/server.conf
mcedit /etc/openvpn/server.conf

# Listen port
port 1194

# Protocol
proto tcp-server

# IP tunnel
dev tun0
tun-ipv6
push tun-ipv6

# Master certificate
ca ca.crt

# Server certificate
cert server.crt

# Server private key
key server.key

# Diffie-Hellman parameters
dh dh2048.pem

# Allow clients to communicate with each other
client-to-client

# Client config dir
client-config-dir /etc/openvpn/ccd

# Run client-specific script on connection and disconnection
script-security 2
client-connect "/usr/bin/sudo -u root /etc/openvpn/server-clientconnect.sh"
client-disconnect "/usr/bin/sudo -u root /etc/openvpn/server-clientdisconnect.sh"

# Server mode and client subnets
server 10.8.0.0 255.255.255.0
server-ipv6 XXXX:XXXX:XXXX:XXXX:1:3::/80
topology subnet

# IPv6 routes
push "route-ipv6 XXXX:XXXX:XXXX:XXXX::/64"
push "route-ipv6 2000::/3"

# DNS (for Windows)
# These are OpenDNS
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

# Configure all clients to redirect their default network gateway through the VPN
push "redirect-gateway def1 bypass-dhcp"
push "redirect-gateway ipv6" #For iOS

# Don't need to re-read keys and re-create tun at restart
persist-key
persist-tun

# Ping every 10s. Timeout of 120s.
keepalive 10 120

# Enable compression
comp-lzo

# User and group
user vpn
group vpn

# Log a short status
status openvpn-status.log

# Logging verbosity
##verb 4

# Custom config
tls-auth ta.key 0
cipher DES-EDE3-CBC

ప్రతి క్లయింట్‌కు స్టాటిక్ చిరునామాను సెట్ చేయడానికి ఇది అవసరం (అవసరం లేదు, కానీ నేను దానిని ఉపయోగిస్తాను):

# Client config dir
client-config-dir /etc/openvpn/ccd

అత్యంత క్లిష్టమైన మరియు కీలకమైన వివరాలు.

దురదృష్టవశాత్తూ, ఖాతాదారుల కోసం IPv6 గేట్‌వేని స్వతంత్రంగా ఎలా కాన్ఫిగర్ చేయాలో OpenVPNకి ఇంకా తెలియదు.
మీరు ప్రతి క్లయింట్ కోసం దీన్ని "మాన్యువల్‌గా" ఫార్వార్డ్ చేయాలి.

# Run client-specific script on connection and disconnection
script-security 2
client-connect "/usr/bin/sudo -u root /etc/openvpn/server-clientconnect.sh"
client-disconnect "/usr/bin/sudo -u root /etc/openvpn/server-clientdisconnect.sh"

ఫైల్ “/etc/openvpn/server-clientconnect.sh”:

#!/bin/sh

# Check client variables
if [ -z "$ifconfig_pool_remote_ip" ] || [ -z "$common_name" ]; then
        echo "Missing environment variable."
        exit 1
fi

# Load server variables
. /etc/openvpn/variables

ipv6=""

# Find out if there is a specific config with fixed IPv6 for this client
if [ -f "/etc/openvpn/ccd/$common_name" ]; then
        # Get fixed IPv6 from client config file
        ipv6=$(sed -nr 's/^.*ifconfig-ipv6-push[ t]+([0-9a-fA-F:]+).*$/1/p' "/etc/openvpn/ccd/$common_name")
        echo $ipv6
fi

# Get IPv6 from IPv4
if [ -z "$ipv6" ]; then
        ipp=$(echo "$ifconfig_pool_remote_ip" | cut -d. -f4)
        if ! [ "$ipp" -ge 2 -a "$ipp" -le 254 ] 2>/dev/null; then
                echo "Invalid IPv4 part."
                exit 1
        fi
        hexipp=$(printf '%x' $ipp)
        ipv6="$prefix$hexipp"
fi

# Create proxy rule
/sbin/ip -6 neigh add proxy $ipv6 dev eno1

ఫైల్ “/etc/openvpn/server-clientdisconnect.sh”:

#!/bin/sh

# Check client variables
if [ -z "$ifconfig_pool_remote_ip" ] || [ -z "$common_name" ]; then
        echo "Missing environment variable."
        exit 1
fi

# Load server variables
. /etc/openvpn/variables

ipv6=""

# Find out if there is a specific config with fixed IPv6 for this client
if [ -f "/etc/openvpn/ccd/$common_name" ]; then
        # Get fixed IPv6 from client config file
        ipv6=$(sed -nr 's/^.*ifconfig-ipv6-push[ t]+([0-9a-fA-F:]+).*$/1/p' "/etc/openvpn/ccd/$common_name")
fi

# Get IPv6 from IPv4
if [ -z "$ipv6" ]; then
        ipp=$(echo "$ifconfig_pool_remote_ip" | cut -d. -f4)
        if ! [ "$ipp" -ge 2 -a "$ipp" -le 254 ] 2>/dev/null; then
                echo "Invalid IPv4 part."
                exit 1
        fi
        hexipp=$(printf '%x' $ipp)
        ipv6="$prefix$hexipp"
fi

# Delete proxy rule
/sbin/ip -6 neigh del proxy $ipv6 dev eno1

రెండు స్క్రిప్ట్‌లు “/etc/openvpn/variables” ఫైల్‌ను ఉపయోగిస్తాయి:

# Subnet
prefix=XXXX:XXXX:XXXX:XXXX:2:
# netmask
prefixlen=112

ఇలా ఎందుకు రాశారో గుర్తుపట్టడం కష్టంగా ఉంది.

ఇప్పుడు నెట్‌మాస్క్ = 112 వింతగా కనిపిస్తోంది (అక్కడే 96 ఉండాలి).
మరియు ఉపసర్గ వింతగా ఉంది, ఇది tun0 నెట్‌వర్క్‌తో సరిపోలలేదు.
కానీ సరే, నేను దానిని అలాగే ఉంచుతాను.

cipher DES-EDE3-CBC

ఇది అందరికీ కాదు - నేను కనెక్షన్‌ని గుప్తీకరించే ఈ పద్ధతిని ఎంచుకున్నాను.

OpenVPN IPv4ని సెటప్ చేయడం గురించి మరింత తెలుసుకోండి.

OpenVPN IPv6ని సెటప్ చేయడం గురించి మరింత తెలుసుకోండి.

============= పోస్ట్ఫిక్స్ =============

ప్రధాన ప్యాకేజీని ఇన్‌స్టాల్ చేస్తోంది:

apt-get install postfix

ఇన్‌స్టాల్ చేస్తున్నప్పుడు, "ఇంటర్నెట్ సైట్" ఎంచుకోండి.

నా "/etc/postfix/main.cf" ఇలా కనిపిస్తుంది:

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

readme_directory = no

# See http://www.postfix.org/COMPATIBILITY_README.html -- default to 2 on
# fresh installs.
compatibility_level = 2

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/domain1.com.2018.chained.crt
smtpd_tls_key_file=/etc/ssl/domain1.com.2018.key
smtpd_use_tls=yes
smtpd_tls_auth_only = yes
smtp_bind_address = XX.XX.XX.X0
smtp_bind_address6 = XXXX:XXXX:XXXX:XXXX:1:1:1:1

smtp_tls_security_level = may
smtp_tls_ciphers = export
smtp_tls_protocols = !SSLv2, !SSLv3
smtp_tls_loglevel = 1

smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = domain1.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = domain1.com
mydestination = localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = ipv4

internal_mail_filter_classes = bounce

# Storage type
virtual_transport = lmtp:unix:private/dovecot-lmtp
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

# SMTP-Auth settings
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
        permit_sasl_authenticated,
        permit_mynetworks,
        #reject_invalid_hostname,
        #reject_unknown_recipient_domain,
        reject_unauth_destination,
        reject_rbl_client sbl.spamhaus.org,
        check_policy_service unix:private/policyd-spf

smtpd_helo_restrictions =
        #reject_invalid_helo_hostname,
        #reject_non_fqdn_helo_hostname,
        reject_unknown_helo_hostname

smtpd_client_restrictions =
        permit_mynetworks,
        permit_sasl_authenticated,
        reject_non_fqdn_helo_hostname,
        permit

# SPF
policyd-spf_time_limit = 3600

# OpenDKIM
milter_default_action = accept
milter_protocol = 6
smtpd_milters = unix:var/run/opendkim/opendkim.sock
non_smtpd_milters = unix:var/run/opendkim/opendkim.sock

# IP address per domain
sender_dependent_default_transport_maps = pcre:/etc/postfix/sdd_transport.pcre

ఈ కాన్ఫిగరేషన్ యొక్క వివరాలను చూద్దాం.

smtpd_tls_cert_file=/etc/ssl/domain1.com.2018.chained.crt
smtpd_tls_key_file=/etc/ssl/domain1.com.2018.key

ఖబ్రోవ్స్క్ నివాసితుల ప్రకారం, ఈ బ్లాక్‌లో "తప్పుడు సమాచారం మరియు తప్పు సిద్ధాంతాలు" ఉన్నాయి.నా కెరీర్ ప్రారంభమైన 8 సంవత్సరాల తర్వాత మాత్రమే నేను SSL ఎలా పనిచేస్తుందో అర్థం చేసుకోవడం ప్రారంభించాను.

కాబట్టి, SSLని ఎలా ఉపయోగించాలో వివరించే స్వేచ్ఛను నేను తీసుకుంటాను (“ఇది ఎలా పని చేస్తుంది?” మరియు “ఎందుకు పని చేస్తుంది?” అనే ప్రశ్నలకు సమాధానం ఇవ్వకుండా).

ఆధునిక ఎన్క్రిప్షన్ యొక్క ఆధారం ఒక కీ జత (రెండు చాలా పొడవైన తీగలను అక్షరాలు) సృష్టించడం.

ఒక “కీ” ప్రైవేట్, మరొక కీ “పబ్లిక్”. మేము ప్రైవేట్ కీని చాలా జాగ్రత్తగా రహస్యంగా ఉంచుతాము. మేము పబ్లిక్ కీని అందరికీ పంపిణీ చేస్తాము.

పబ్లిక్ కీని ఉపయోగించి, మీరు టెక్స్ట్ స్ట్రింగ్‌ను ఎన్‌క్రిప్ట్ చేయవచ్చు, తద్వారా ప్రైవేట్ కీ యజమాని మాత్రమే దానిని డీక్రిప్ట్ చేయగలరు.
బాగా, అది సాంకేతికత యొక్క మొత్తం ఆధారం.

దశ #1 - https సైట్లు.
సైట్‌ను యాక్సెస్ చేస్తున్నప్పుడు, బ్రౌజర్ వెబ్ సర్వర్ నుండి సైట్ https అని తెలుసుకుంటుంది మరియు అందువల్ల పబ్లిక్ కీని అభ్యర్థిస్తుంది.
వెబ్ సర్వర్ పబ్లిక్ కీని ఇస్తుంది. http-అభ్యర్థనను గుప్తీకరించడానికి మరియు దానిని పంపడానికి బ్రౌజర్ పబ్లిక్ కీని ఉపయోగిస్తుంది.
http-అభ్యర్థన యొక్క కంటెంట్ ప్రైవేట్ కీని కలిగి ఉన్నవారు మాత్రమే చదవగలరు, అంటే అభ్యర్థన చేసిన సర్వర్ మాత్రమే.
Http-అభ్యర్థన కనీసం URIని కలిగి ఉంటుంది. అందువల్ల, ఒక దేశం మొత్తం సైట్‌కు కాకుండా నిర్దిష్ట పేజీకి యాక్సెస్‌ని పరిమితం చేయడానికి ప్రయత్నిస్తుంటే, https సైట్‌ల కోసం దీన్ని చేయడం అసాధ్యం.

దశ #2 - ఎన్క్రిప్టెడ్ ప్రతిస్పందన.
వెబ్ సర్వర్ రోడ్డుపై సులభంగా చదవగలిగే సమాధానాన్ని అందిస్తుంది.
పరిష్కారం చాలా సులభం - బ్రౌజర్ స్థానికంగా ప్రతి https సైట్‌కి ఒకే ప్రైవేట్-పబ్లిక్ కీ జతని ఉత్పత్తి చేస్తుంది.
మరియు సైట్ పబ్లిక్ కీ కోసం అభ్యర్థనతో పాటు, ఇది దాని స్థానిక పబ్లిక్ కీని పంపుతుంది.
వెబ్ సర్వర్ దానిని గుర్తుంచుకుంటుంది మరియు http-స్పందనను పంపేటప్పుడు, నిర్దిష్ట క్లయింట్ యొక్క పబ్లిక్ కీతో దానిని గుప్తీకరిస్తుంది.
ఇప్పుడు http-స్పందన క్లయింట్ యొక్క బ్రౌజర్ ప్రైవేట్ కీ (అంటే క్లయింట్ స్వయంగా) యజమాని ద్వారా మాత్రమే డీక్రిప్ట్ చేయబడుతుంది.

దశ సంఖ్య 3 - పబ్లిక్ ఛానెల్ ద్వారా సురక్షిత కనెక్షన్‌ని ఏర్పాటు చేయడం.
ఉదాహరణ సంఖ్య 2లో ఒక దుర్బలత్వం ఉంది - http-అభ్యర్థనను అడ్డగించడం మరియు పబ్లిక్ కీ గురించి సమాచారాన్ని సవరించడం నుండి శ్రేయోభిలాషులను ఏదీ నిరోధించదు.
అందువల్ల, కమ్యూనికేషన్ ఛానెల్ మారే వరకు మధ్యవర్తి పంపిన మరియు స్వీకరించిన సందేశాల యొక్క మొత్తం కంటెంట్‌ను స్పష్టంగా చూస్తారు.
దీనితో వ్యవహరించడం చాలా సులభం - బ్రౌజర్ యొక్క పబ్లిక్ కీని వెబ్ సర్వర్ పబ్లిక్ కీతో గుప్తీకరించిన సందేశంగా పంపండి.
వెబ్ సర్వర్ మొదట "మీ పబ్లిక్ కీ ఇలా ఉంది" వంటి ప్రతిస్పందనను పంపుతుంది మరియు అదే పబ్లిక్ కీతో ఈ సందేశాన్ని గుప్తీకరిస్తుంది.
బ్రౌజర్ ప్రతిస్పందనను చూస్తుంది - “మీ పబ్లిక్ కీ ఇలా ఉంది” అనే సందేశం వచ్చినట్లయితే - ఈ కమ్యూనికేషన్ ఛానెల్ సురక్షితమైనదని ఇది 100% హామీ.
ఇది ఎంత సురక్షితం?
అటువంటి సురక్షిత కమ్యూనికేషన్ ఛానెల్ యొక్క సృష్టి పింగ్ * 2 వేగంతో జరుగుతుంది. ఉదాహరణకు 20ms.
దాడి చేసే వ్యక్తి ముందుగా పార్టీలలో ఒకరి ప్రైవేట్ కీని కలిగి ఉండాలి. లేదా రెండు మిల్లీసెకన్లలో ప్రైవేట్ కీని కనుగొనండి.
ఒక ఆధునిక ప్రైవేట్ కీని హ్యాక్ చేయడానికి సూపర్ కంప్యూటర్‌లో దశాబ్దాలు పడుతుంది.

దశ #4 - పబ్లిక్ కీల పబ్లిక్ డేటాబేస్.
సహజంగానే, ఈ మొత్తం కథనంలో క్లయింట్ మరియు సర్వర్ మధ్య కమ్యూనికేషన్ ఛానెల్‌లో దాడి చేసే వ్యక్తి కూర్చునే అవకాశం ఉంది.
క్లయింట్ సర్వర్‌గా నటించవచ్చు మరియు సర్వర్ క్లయింట్‌గా నటించవచ్చు. మరియు రెండు దిశలలో ఒక జత కీలను అనుకరించండి.
అప్పుడు దాడి చేసే వ్యక్తి మొత్తం ట్రాఫిక్‌ని చూస్తాడు మరియు ట్రాఫిక్‌ను "సవరించగలడు".
ఉదాహరణకు, ఆన్‌లైన్ బ్యాంకింగ్ నుండి డబ్బు పంపాల్సిన చిరునామాను మార్చండి లేదా పాస్‌వర్డ్‌ను కాపీ చేయండి లేదా “అభ్యంతరకరమైన” కంటెంట్‌ను బ్లాక్ చేయండి.
అటువంటి దాడి చేసేవారిని ఎదుర్కోవడానికి, వారు ప్రతి https సైట్ కోసం పబ్లిక్ కీలతో పబ్లిక్ డేటాబేస్‌తో ముందుకు వచ్చారు.
అటువంటి 200 డేటాబేస్‌ల ఉనికి గురించి ప్రతి బ్రౌజర్‌కు "తెలుసు". ఇది ప్రతి బ్రౌజర్‌లో ముందే ఇన్‌స్టాల్ చేయబడి ఉంటుంది.
"నాలెడ్జ్" ప్రతి సర్టిఫికేట్ నుండి పబ్లిక్ కీ ద్వారా మద్దతు ఇస్తుంది. అంటే, ప్రతి నిర్దిష్ట ధృవీకరణ అధికారానికి కనెక్షన్ నకిలీ చేయబడదు.

ఇప్పుడు https కోసం SSLని ఎలా ఉపయోగించాలో సాధారణ అవగాహన ఉంది.
మీరు మీ మెదడును ఉపయోగిస్తే, ప్రత్యేక సేవలు ఈ నిర్మాణంలో దేనినైనా ఎలా హ్యాక్ చేయగలవో స్పష్టంగా తెలుస్తుంది. కానీ అది వారికి క్రూరమైన ప్రయత్నాలను ఖర్చు చేస్తుంది.
మరియు NSA లేదా CIA కంటే చిన్న సంస్థలు - VIPలకు కూడా ఇప్పటికే ఉన్న రక్షణ స్థాయిని హ్యాక్ చేయడం దాదాపు అసాధ్యం.

నేను ssh కనెక్షన్‌ల గురించి కూడా జోడిస్తాను. అక్కడ పబ్లిక్ కీలు లేవు, కాబట్టి మీరు ఏమి చేయవచ్చు? సమస్య రెండు విధాలుగా పరిష్కరించబడుతుంది.
ఎంపిక ssh-by-password:
మొదటి కనెక్షన్ సమయంలో, మేము ssh సర్వర్ నుండి కొత్త పబ్లిక్ కీని కలిగి ఉన్నామని ssh క్లయింట్ హెచ్చరించాలి.
మరియు తదుపరి కనెక్షన్‌ల సమయంలో, “ssh సర్వర్ నుండి కొత్త పబ్లిక్ కీ” అనే హెచ్చరిక కనిపించినట్లయితే, వారు మిమ్మల్ని వినడానికి ప్రయత్నిస్తున్నారని అర్థం.
లేదా మీరు మీ మొదటి కనెక్షన్‌ను విన్నారు, కానీ ఇప్పుడు మీరు మధ్యవర్తులు లేకుండా సర్వర్‌తో కమ్యూనికేట్ చేస్తున్నారు.
వాస్తవానికి, వైర్‌టాపింగ్ వాస్తవం సులభంగా, త్వరగా మరియు అప్రయత్నంగా బహిర్గతం చేయబడినందున, ఈ దాడి నిర్దిష్ట క్లయింట్ కోసం ప్రత్యేక సందర్భాలలో మాత్రమే ఉపయోగించబడుతుంది.

ఎంపిక ssh-by-key:
మేము ఫ్లాష్ డ్రైవ్ తీసుకుంటాము, దానిపై ssh సర్వర్ కోసం ప్రైవేట్ కీని వ్రాయండి (దీనికి నిబంధనలు మరియు చాలా ముఖ్యమైన సూక్ష్మ నైపుణ్యాలు ఉన్నాయి, కానీ నేను విద్యా ప్రోగ్రామ్‌ను వ్రాస్తున్నాను, ఉపయోగం కోసం సూచనలు కాదు).
మేము ssh క్లయింట్ ఉన్న మెషీన్‌లో పబ్లిక్ కీని వదిలివేస్తాము మరియు మేము దానిని కూడా రహస్యంగా ఉంచుతాము.
మేము ఫ్లాష్ డ్రైవ్‌ను సర్వర్‌కు తీసుకువస్తాము, దానిని ఇన్సర్ట్ చేయండి, ప్రైవేట్ కీని కాపీ చేసి, ఫ్లాష్ డ్రైవ్‌ను బర్న్ చేయండి మరియు బూడిదను గాలికి చెదరగొట్టండి (లేదా కనీసం సున్నాలతో ఫార్మాట్ చేయండి).
అంతే - అటువంటి ఆపరేషన్ తర్వాత అటువంటి ssh కనెక్షన్‌ని హ్యాక్ చేయడం అసాధ్యం. అయితే, 10 సంవత్సరాలలో సూపర్ కంప్యూటర్‌లో ట్రాఫిక్‌ని వీక్షించడం సాధ్యమవుతుంది - కానీ అది వేరే కథ.

ఆఫ్‌టాపిక్‌కి నేను క్షమాపణలు కోరుతున్నాను.

కాబట్టి ఇప్పుడు ఆ సిద్ధాంతం తెలిసింది. SSL ప్రమాణపత్రాన్ని సృష్టించే విధానం గురించి నేను మీకు చెప్తాను.

“openssl genrsa”ని ఉపయోగించి మేము పబ్లిక్ కీ కోసం ప్రైవేట్ కీ మరియు “ఖాళీలు” సృష్టిస్తాము.
మేము "ఖాళీలను" మూడవ పక్షం కంపెనీకి పంపుతాము, సాధారణ ప్రమాణపత్రం కోసం మేము సుమారు $9 చెల్లిస్తాము.

కొన్ని గంటల తర్వాత, మేము ఈ థర్డ్-పార్టీ కంపెనీ నుండి మా “పబ్లిక్” కీని మరియు అనేక పబ్లిక్ కీల సెట్‌ని అందుకుంటాము.

నా పబ్లిక్ కీ రిజిస్ట్రేషన్ కోసం మూడవ పక్షం కంపెనీ ఎందుకు చెల్లించాలి అనేది ఒక ప్రత్యేక ప్రశ్న, మేము దానిని ఇక్కడ పరిగణించము.

శాసనం యొక్క అర్థం ఏమిటో ఇప్పుడు స్పష్టంగా ఉంది:

smtpd_tls_key_file=/etc/ssl/domain1.com.2018.key

“/etc/ssl” ఫోల్డర్ ssl సమస్యలకు సంబంధించిన అన్ని ఫైల్‌లను కలిగి ఉంటుంది.
domain1.com — డొమైన్ పేరు.
2018 కీలక సృష్టి సంవత్సరం.
“కీ” - ఫైల్ ప్రైవేట్ కీ అని హోదా.

మరియు ఈ ఫైల్ యొక్క అర్థం:

smtpd_tls_cert_file=/etc/ssl/domain1.com.2018.chained.crt
domain1.com — డొమైన్ పేరు.
2018 కీలక సృష్టి సంవత్సరం.
చైన్డ్ - పబ్లిక్ కీల గొలుసు ఉందని హోదా (మొదటిది మా పబ్లిక్ కీ మరియు మిగిలినవి పబ్లిక్ కీని జారీ చేసిన కంపెనీ నుండి వచ్చినవి).
crt - రెడీమేడ్ సర్టిఫికేట్ (సాంకేతిక వివరణలతో కూడిన పబ్లిక్ కీ) ఉందని హోదా.

smtp_bind_address = XX.XX.XX.X0
smtp_bind_address6 = XXXX:XXXX:XXXX:XXXX:1:1:1:1

ఈ సెట్టింగ్ ఈ సందర్భంలో ఉపయోగించబడదు, కానీ ఉదాహరణగా వ్రాయబడింది.

ఎందుకంటే ఈ పరామితిలో లోపం మీ సర్వర్ నుండి స్పామ్ పంపబడటానికి దారి తీస్తుంది (మీ ఇష్టం లేకుండా).

అప్పుడు మీరు దోషి కాదని అందరికీ నిరూపించండి.

recipient_delimiter = +

చాలా మందికి తెలియకపోవచ్చు, కానీ ఇది ఇమెయిల్‌లను ర్యాంకింగ్ చేయడానికి ప్రామాణిక అక్షరం మరియు ఇది చాలా ఆధునిక మెయిల్ సర్వర్‌లచే మద్దతు ఇస్తుంది.

ఉదాహరణకు, మీకు మెయిల్‌బాక్స్ ఉంటే "[ఇమెయిల్ రక్షించబడింది]"పంపడానికి ప్రయత్నించండి"[ఇమెయిల్ రక్షించబడింది]"- దాని నుండి ఏమి వస్తుందో చూడండి.

inet_protocols = ipv4

ఇది గందరగోళంగా ఉండవచ్చు.

అయితే ఇది కేవలం అలా కాదు. ప్రతి కొత్త డొమైన్ డిఫాల్ట్‌గా IPv4 మాత్రమే, ఆపై నేను ఒక్కొక్కదానికి విడిగా IPv6ని ఆన్ చేస్తాను.

virtual_transport = lmtp:unix:private/dovecot-lmtp
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

అన్ని ఇన్‌కమింగ్ మెయిల్‌లు డోవ్‌కాట్‌కి వెళ్తాయని ఇక్కడ మేము పేర్కొంటాము.
మరియు డొమైన్, మెయిల్‌బాక్స్, అలియాస్ కోసం నియమాలు - డేటాబేస్‌లో చూడండి.

/etc/postfix/mysql-virtual-mailbox-domains.cf

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = servermail
query = SELECT 1 FROM virtual_domains WHERE name='%s'

/etc/postfix/mysql-virtual-mailbox-maps.cf

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = servermail
query = SELECT 1 FROM virtual_users WHERE email='%s'

/etc/postfix/mysql-virtual-alias-maps.cf

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = servermail
query = SELECT destination FROM virtual_aliases WHERE source='%s'

# SMTP-Auth settings
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

డోవ్‌కోట్‌తో అధికారం పొందిన తర్వాత మాత్రమే తదుపరి పంపడానికి మెయిల్‌ని అంగీకరించవచ్చని పోస్ట్‌ఫిక్స్‌కి తెలుసు.

ఇది ఇక్కడ ఎందుకు నకిలీ చేయబడిందో నాకు నిజంగా అర్థం కాలేదు. “వర్చువల్_ట్రాన్స్‌పోర్ట్”లో అవసరమైన ప్రతిదాన్ని మేము ఇప్పటికే పేర్కొన్నాము.

కానీ పోస్ట్‌ఫిక్స్ సిస్టమ్ చాలా పాతది - బహుశా ఇది పాత రోజుల నుండి త్రోబాక్ కావచ్చు.

smtpd_recipient_restrictions =
        ...

smtpd_helo_restrictions =
        ...

smtpd_client_restrictions =
        ...

ఇది ప్రతి మెయిల్ సర్వర్‌కు వేర్వేరుగా కాన్ఫిగర్ చేయబడుతుంది.

నా వద్ద 3 మెయిల్ సర్వర్‌లు ఉన్నాయి మరియు విభిన్న వినియోగ అవసరాల కారణంగా ఈ సెట్టింగ్‌లు చాలా భిన్నంగా ఉంటాయి.

మీరు దీన్ని జాగ్రత్తగా కాన్ఫిగర్ చేయాలి - లేకుంటే స్పామ్ మీలోకి వస్తుంది, లేదా అంతకంటే ఘోరంగా ఉంటుంది - స్పామ్ మీ నుండి బయటకు వస్తుంది.

# SPF
policyd-spf_time_limit = 3600

ఇన్‌కమింగ్ అక్షరాల SPFని తనిఖీ చేయడానికి సంబంధించిన కొన్ని ప్లగ్‌ఇన్ కోసం సెటప్ చేస్తోంది.

# OpenDKIM
milter_default_action = accept
milter_protocol = 6
smtpd_milters = unix:var/run/opendkim/opendkim.sock
non_smtpd_milters = unix:var/run/opendkim/opendkim.sock

మేము తప్పనిసరిగా అన్ని అవుట్‌గోయింగ్ ఇమెయిల్‌లతో DKIM సంతకాన్ని అందించాలనే సెట్టింగ్.

# IP address per domain
sender_dependent_default_transport_maps = pcre:/etc/postfix/sdd_transport.pcre

PHP స్క్రిప్ట్‌ల నుండి లేఖలను పంపేటప్పుడు లెటర్ రూటింగ్‌లో ఇది కీలకమైన వివరాలు.

ఫైల్ “/etc/postfix/sdd_transport.pcre”:

/^[email protected]$/ domain1:
/^[email protected]$/ domain2:
/^[email protected]$/ domain3:
/@domain1.com$/             domain1:
/@domain2.com$/             domain2:
/@domain3.com$/             domain3:

ఎడమవైపు సాధారణ వ్యక్తీకరణలు ఉన్నాయి. కుడి వైపున అక్షరాన్ని గుర్తించే లేబుల్ ఉంది.
లేబుల్‌కు అనుగుణంగా పోస్ట్‌ఫిక్స్ - నిర్దిష్ట అక్షరం కోసం మరికొన్ని కాన్ఫిగరేషన్ లైన్‌లను పరిగణనలోకి తీసుకుంటుంది.

నిర్దిష్ట అక్షరం కోసం పోస్ట్‌ఫిక్స్ ఎలా సరిగ్గా రీకాన్ఫిగర్ చేయబడుతుందో “master.cf”లో సూచించబడుతుంది.

4, 5, 6 లైన్లు ప్రధానమైనవి. మేము ఏ డొమైన్ తరపున లేఖను పంపుతున్నాము, మేము ఈ లేబుల్‌ని ఉంచాము.
కానీ "నుండి" ఫీల్డ్ ఎల్లప్పుడూ పాత కోడ్‌లోని PHP స్క్రిప్ట్‌లలో సూచించబడదు. అప్పుడు వినియోగదారు పేరు రెస్క్యూకి వస్తుంది.

వ్యాసం ఇప్పటికే విస్తృతంగా ఉంది - nginx+fpmని సెటప్ చేయడం ద్వారా నేను పరధ్యానంలో ఉండకూడదనుకుంటున్నాను.

క్లుప్తంగా, ప్రతి సైట్ కోసం మేము దాని స్వంత linux-యూజర్ యజమానిని సెట్ చేస్తాము. మరియు తదనుగుణంగా మీ fpm-పూల్.

Fpm-pool php యొక్క ఏదైనా సంస్కరణను ఉపయోగిస్తుంది (అదే సర్వర్‌లో మీరు php యొక్క విభిన్న సంస్కరణలను మరియు సమస్యలు లేకుండా పొరుగు సైట్‌ల కోసం వేర్వేరు php.iniని కూడా ఉపయోగించినప్పుడు ఇది చాలా బాగుంది).

కాబట్టి, నిర్దిష్ట లైనక్స్-యూజర్ “www-domain2”కి domain2.com వెబ్‌సైట్ ఉంది. ఫీల్డ్‌ను పేర్కొనకుండా ఇమెయిల్‌లను పంపడానికి ఈ సైట్ కోడ్‌ని కలిగి ఉంది.

కాబట్టి, ఈ సందర్భంలో కూడా, అక్షరాలు సరిగ్గా పంపబడతాయి మరియు స్పామ్‌లో ఎప్పటికీ ముగియవు.

నా "/etc/postfix/master.cf" ఇలా కనిపిస్తుంది:

...
smtp      inet  n       -       y       -       -       smtpd
  -o content_filter=spamassassin
...
submission inet n       -       y       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
...
policyd-spf  unix  -       n       n       -       0       spawn
    user=policyd-spf argv=/usr/bin/policyd-spf

spamassassin unix -     n       n       -       -       pipe
    user=spamd argv=/usr/bin/spamc -f -e
    /usr/sbin/sendmail -oi -f ${sender} ${recipient}
...
domain1  unix -       -       n       -       -       smtp
   -o smtp_bind_address=XX.XX.XX.X1
   -o smtp_helo_name=domain1.com
   -o inet_protocols=all
   -o smtp_bind_address6=XXXX:XXXX:XXXX:XXXX:1:1:1:1
   -o syslog_name=postfix-domain1

domain2  unix -       -       n       -       -       smtp
   -o smtp_bind_address=XX.XX.XX.X5
   -o smtp_helo_name=domain2.com
   -o inet_protocols=all
   -o smtp_bind_address6=XXXX:XXXX:XXXX:XXXX:1:2:1:1
   -o syslog_name=postfix-domain2

domain3  unix -       -       n       -       -       smtp
   -o smtp_bind_address=XX.XX.XX.X2
   -o smtp_helo_name=domain3
   -o inet_protocols=all
   -o smtp_bind_address6=XXXX:XXXX:XXXX:XXXX:1:1:5:1
   -o syslog_name=postfix-domain3

ఫైల్ పూర్తిగా అందించబడలేదు - ఇది ఇప్పటికే చాలా పెద్దది.
నేను మార్చబడిన వాటిని మాత్రమే గమనించాను.

smtp      inet  n       -       y       -       -       smtpd
  -o content_filter=spamassassin
...
spamassassin unix -     n       n       -       -       pipe
    user=spamd argv=/usr/bin/spamc -f -e
    /usr/sbin/sendmail -oi -f ${sender} ${recipient}

ఇవి స్పామాస్సాసిన్‌కి సంబంధించిన సెట్టింగ్‌లు, దాని తర్వాత మరిన్ని.

submission inet n       -       y       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

పోర్ట్ 587 ద్వారా మెయిల్ సర్వర్‌కి కనెక్ట్ చేయడానికి మేము మిమ్మల్ని అనుమతిస్తాము.
దీన్ని చేయడానికి, మీరు తప్పనిసరిగా లాగిన్ అవ్వాలి.

policyd-spf  unix  -       n       n       -       0       spawn
    user=policyd-spf argv=/usr/bin/policyd-spf

SPF తనిఖీని ప్రారంభించండి.

apt-get install postfix-policyd-spf-python

పైన ఉన్న SPF తనిఖీల కోసం ప్యాకేజీని ఇన్‌స్టాల్ చేద్దాం.

domain1  unix -       -       n       -       -       smtp
   -o smtp_bind_address=XX.XX.XX.X1
   -o smtp_helo_name=domain1.com
   -o inet_protocols=all
   -o smtp_bind_address6=XXXX:XXXX:XXXX:XXXX:1:1:1:1
   -o syslog_name=postfix-domain1

మరియు ఇది అత్యంత ఆసక్తికరమైన విషయం. ఇది నిర్దిష్ట IPv4/IPv6 చిరునామా నుండి నిర్దిష్ట డొమైన్ కోసం అక్షరాలను పంపగల సామర్థ్యం.

ఇది rDNS కొరకు చేయబడుతుంది. rDNS అనేది IP చిరునామా ద్వారా స్ట్రింగ్‌ను స్వీకరించే ప్రక్రియ.
మరియు మెయిల్ కోసం, ఇమెయిల్ పంపబడిన చిరునామా యొక్క rDNSతో హెలో సరిగ్గా సరిపోలుతుందని నిర్ధారించడానికి ఈ ఫీచర్ ఉపయోగించబడుతుంది.

లేఖ పంపిన వారి తరపున ఇమెయిల్ డొమైన్‌తో హెలో సరిపోలకపోతే, స్పామ్ పాయింట్‌లు ఇవ్వబడతాయి.

Helo rDNSతో సరిపోలలేదు - చాలా స్పామ్ పాయింట్‌లు ఇవ్వబడ్డాయి.
దీని ప్రకారం, ప్రతి డొమైన్ దాని స్వంత IP చిరునామాను కలిగి ఉండాలి.
OVH కోసం - కన్సోల్‌లో rDNSని పేర్కొనడం సాధ్యమవుతుంది.
tech.ru కోసం - సమస్య మద్దతు ద్వారా పరిష్కరించబడుతుంది.
AWS కోసం, సమస్య మద్దతు ద్వారా పరిష్కరించబడుతుంది.
“inet_protocols” మరియు “smtp_bind_address6” - మేము IPv6 మద్దతును ప్రారంభిస్తాము.
IPv6 కోసం మీరు కూడా rDNS నమోదు చేసుకోవాలి.
“syslog_name” - మరియు ఇది లాగ్‌లను సులభంగా చదవడం కోసం ఉద్దేశించబడింది.

సర్టిఫికెట్లు కొనండి నేను ఇక్కడ సిఫార్సు చేస్తున్నాను.

ఇక్కడ postfix+dovecot లింక్‌ని సెటప్ చేస్తోంది.

SPFని సెట్ చేస్తోంది.

============== పావురం ==============

apt-get install dovecot-imapd dovecot-pop3d dovecot-lmtpd dovecot-mysql dovecot-antispam

mysqlని ఏర్పాటు చేయడం, ప్యాకేజీలను స్వయంగా ఇన్‌స్టాల్ చేయడం.

ఫైల్ "/etc/dovecot/conf.d/10-auth.conf"

disable_plaintext_auth = yes
auth_mechanisms = plain login

ఆథరైజేషన్ మాత్రమే ఎన్‌క్రిప్ట్ చేయబడింది.

ఫైల్ “/etc/dovecot/conf.d/10-mail.conf”

mail_location = maildir:/var/mail/vhosts/%d/%n

ఇక్కడ మనం అక్షరాల నిల్వ స్థానాన్ని సూచిస్తాము.

నేను వాటిని ఫైల్‌లలో నిల్వ చేసి డొమైన్ వారీగా సమూహం చేయాలనుకుంటున్నాను.

ఫైల్ "/etc/dovecot/conf.d/10-master.conf"

service imap-login {
  inet_listener imap {
    port = 0
  }
  inet_listener imaps {
    address = XX.XX.XX.X1, XX.XX.XX.X2, XX.XX.XX.X5, [XXXX:XXXX:XXXX:XXXX:1:1:1:1], [XXXX:XXXX:XXXX:XXXX:1:2:1:1], [XXXX:XXXX:XXXX:XXXX:1:1:5:1]
    port = 993
    ssl = yes
  }
}
service pop3-login {
  inet_listener pop3 {
    port = 0
  }
  inet_listener pop3s {
    address = XX.XX.XX.X1, XX.XX.XX.X2, XX.XX.XX.X5, [XXXX:XXXX:XXXX:XXXX:1:1:1:1], [XXXX:XXXX:XXXX:XXXX:1:2:1:1], [XXXX:XXXX:XXXX:XXXX:1:1:5:1]
    port = 995
    ssl = yes
  }
}
service lmtp {
  unix_listener /var/spool/postfix/private/dovecot-lmtp {
    mode = 0600
    user = postfix
    group = postfix
  }
}
service imap {
}
service pop3 {
}
service auth {
  unix_listener auth-userdb {
    mode = 0600
    user = vmail
  }

  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
    user = postfix
    group = postfix
  }
  user = dovecot
}
service auth-worker {
  user = vmail
}
service dict {
  unix_listener dict {
  }
}

ఇది ప్రధాన డోవ్‌కోట్ కాన్ఫిగరేషన్ ఫైల్.
ఇక్కడ మేము అసురక్షిత కనెక్షన్‌లను నిలిపివేస్తాము.
మరియు సురక్షిత కనెక్షన్‌లను ప్రారంభించండి.

ఫైల్ "/etc/dovecot/conf.d/10-ssl.conf"

ssl = required
ssl_cert = </etc/nginx/ssl/domain1.com.2018.chained.crt
ssl_key = </etc/nginx/ssl/domain1.com.2018.key
local XX.XX.XX.X5 {
  ssl_cert = </etc/nginx/ssl/domain2.com.2018.chained.crt
  ssl_key =  </etc/nginx/ssl/domain2.com.2018.key
}

sslని సెటప్ చేస్తోంది. ssl అవసరమని మేము సూచిస్తున్నాము.
మరియు సర్టిఫికేట్ కూడా. మరియు ఒక ముఖ్యమైన వివరాలు "స్థానిక" ఆదేశం. ఏ స్థానిక IPv4కి కనెక్ట్ చేసినప్పుడు ఏ SSL ప్రమాణపత్రాన్ని ఉపయోగించాలో సూచిస్తుంది.

అలాగే, IPv6 ఇక్కడ కాన్ఫిగర్ చేయబడలేదు, నేను ఈ లోపాన్ని తర్వాత సరిచేస్తాను.
XX.XX.XX.X5 (డొమైన్2) - ప్రమాణపత్రం లేదు. క్లయింట్‌లను కనెక్ట్ చేయడానికి మీరు domain1.comని పేర్కొనాలి.
XX.XX.XX.X2 (domain3) - ఒక సర్టిఫికేట్ ఉంది, మీరు క్లయింట్‌లను కనెక్ట్ చేయడానికి domain1.com లేదా domain3.comని పేర్కొనవచ్చు.

ఫైల్ "/etc/dovecot/conf.d/15-lda.conf"

protocol lda {
  mail_plugins = $mail_plugins sieve
}

భవిష్యత్తులో స్పామాస్సాసిన్ కోసం ఇది అవసరం.

ఫైల్ "/etc/dovecot/conf.d/20-imap.conf"

protocol imap {
  mail_plugins = $mail_plugins antispam
}

ఇది యాంటిస్పామ్ ప్లగ్ఇన్. "స్పామ్" ఫోల్డర్‌కు బదిలీ చేసే సమయంలో స్పామాస్సాసిన్ శిక్షణ కోసం అవసరం.

ఫైల్ "/etc/dovecot/conf.d/20-pop3.conf"

protocol pop3 {
}

అటువంటి ఫైల్ మాత్రమే ఉంది.

ఫైల్ “/etc/dovecot/conf.d/20-lmtp.conf”

protocol lmtp {
  mail_plugins = $mail_plugins sieve
  postmaster_address = [email protected]
}

lmtpని సెటప్ చేస్తోంది.

ఫైల్ "/etc/dovecot/conf.d/90-antispam.conf"

plugin {
  antispam_backend = pipe
  antispam_trash = Trash;trash
  antispam_spam = Junk;Spam;SPAM
  antispam_pipe_program_spam_arg = --spam
  antispam_pipe_program_notspam_arg = --ham
  antispam_pipe_program = /usr/bin/sa-learn
  antispam_pipe_program_args = --username=%Lu
}

స్పామ్ ఫోల్డర్‌కు/బదిలీ సమయంలో Spamassasin శిక్షణ సెట్టింగ్‌లు.

ఫైల్ "/etc/dovecot/conf.d/90-sieve.conf"

plugin {
  sieve = ~/.dovecot.sieve
  sieve_dir = ~/sieve
  sieve_after = /var/lib/dovecot/sieve/default.sieve
}

ఇన్‌కమింగ్ అక్షరాలతో ఏమి చేయాలో పేర్కొనే ఫైల్.

ఫైల్ "/var/lib/dovecot/sieve/default.sieve"

require ["fileinto", "mailbox"];

if header :contains "X-Spam-Flag" "YES" {
        fileinto :create "Spam";
}

మీరు ఫైల్‌ను కంపైల్ చేయాలి: “sievec default.sieve”.

ఫైల్ "/etc/dovecot/conf.d/auth-sql.conf.ext"

passdb {
  driver = sql
  args = /etc/dovecot/dovecot-sql.conf.ext
}
userdb {
  driver = static
  args = uid=vmail gid=vmail home=/var/mail/vhosts/%d/%n
}

ప్రమాణీకరణ కోసం sql ఫైల్‌లను పేర్కొంటోంది.
మరియు ఫైల్ కూడా అధికార పద్ధతిగా ఉపయోగించబడుతుంది.

ఫైల్ "/etc/dovecot/dovecot-sql.conf.ext"

driver = mysql
connect = host=127.0.0.1 dbname=servermail user=usermail password=password
default_pass_scheme = SHA512-CRYPT
password_query = SELECT email as user, password FROM virtual_users WHERE email='%u';

ఇది పోస్ట్‌ఫిక్స్ కోసం సారూప్య సెట్టింగ్‌లకు అనుగుణంగా ఉంటుంది.

ఫైల్ "/etc/dovecot/dovecot.conf"

protocols = imap lmtp pop3
listen = *, ::
dict {
}
!include conf.d/*.conf
!include_try local.conf

ప్రధాన కాన్ఫిగరేషన్ ఫైల్.
ముఖ్యమైన విషయం ఏమిటంటే, మేము ఇక్కడ సూచించాము - ప్రోటోకాల్‌లను జోడించండి.

============= SpamAssassin =============

apt-get install spamassassin spamc

ప్యాకేజీలను ఇన్‌స్టాల్ చేద్దాం.

adduser spamd --disabled-login

ఎవరి తరపున వినియోగదారుని చేర్చుదాం.

systemctl enable spamassassin.service

మేము లోడ్ అయినప్పుడు స్పామాస్సాసిన్ సేవను ఆటో-లోడింగ్ ప్రారంభిస్తాము.

ఫైల్ "/etc/default/spamassassin":

CRON=1

"డిఫాల్ట్‌గా" నియమాల స్వయంచాలక నవీకరణను ప్రారంభించడం ద్వారా.

ఫైల్ “/etc/spamassassin/local.cf”:

report_safe 0

use_bayes          1
bayes_auto_learn   1
bayes_auto_expire  1
bayes_store_module Mail::SpamAssassin::BayesStore::MySQL
bayes_sql_dsn      DBI:mysql:sa:localhost:3306
bayes_sql_username sa
bayes_sql_password password

మీరు పాస్‌వర్డ్ “పాస్‌వర్డ్”తో “sa” వినియోగదారుతో mysqlలో “sa” డేటాబేస్‌ను సృష్టించాలి (తగినదాన్ని భర్తీ చేయండి).

report_safe - ఇది లేఖకు బదులుగా స్పామ్ ఇమెయిల్ నివేదికను పంపుతుంది.
use_bayes అనేవి స్పామాస్సాసిన్ మెషిన్ లెర్నింగ్ సెట్టింగ్‌లు.

మిగిలిన స్పామాస్సాసిన్ సెట్టింగ్‌లు వ్యాసంలో ముందుగా ఉపయోగించబడ్డాయి.

సాధారణ సెట్టింగ్ "స్పామాస్సాసిన్".
కొత్త స్పామ్ ఇమెయిల్‌లను IMAP “స్పామ్” ఫోల్డర్‌కి తరలించడం గురించి.
Dovecot + SpamAssassin యొక్క సాధారణ కలయిక గురించి.
imap ఫోల్డర్‌లలో అక్షరాలను తరలించేటప్పుడు స్పామాస్సాసిన్ అభ్యాస సిద్ధాంతాన్ని చదవమని నేను సిఫార్సు చేస్తున్నాను (మరియు నేను దానిని ఉపయోగించమని సిఫార్సు చేయను).

============= సంఘానికి విజ్ఞప్తి ==============

ఫార్వార్డ్ చేసిన లేఖల భద్రత స్థాయిని ఎలా పెంచాలనే దాని గురించి నేను సమాజంలోకి ఒక ఆలోచనను కూడా అందించాలనుకుంటున్నాను. నేను మెయిల్ టాపిక్‌లో చాలా లోతుగా మునిగిపోయాను కాబట్టి.

తద్వారా వినియోగదారు తన క్లయింట్‌లో (ఔట్‌లుక్, థండర్‌బర్డ్, బ్రౌజర్-ప్లగ్ఇన్, ...) ఒక జత కీలను సృష్టించవచ్చు. పబ్లిక్ మరియు ప్రైవేట్. పబ్లిక్ - DNSకి పంపండి. ప్రైవేట్ - క్లయింట్‌పై ఆదా చేయండి. మెయిల్ సర్వర్‌లు నిర్దిష్ట గ్రహీతకు పంపడానికి పబ్లిక్ కీని ఉపయోగించగలవు.

మరియు అటువంటి అక్షరాలతో స్పామ్ నుండి రక్షించడానికి (అవును, మెయిల్ సర్వర్ కంటెంట్‌ను వీక్షించదు) - మీరు 3 నియమాలను పరిచయం చేయాలి:

  1. తప్పనిసరి నిజమైన DKIM సంతకం, తప్పనిసరి SPF, తప్పనిసరి rDNS.
  2. యాంటిస్పామ్ శిక్షణ అంశంపై న్యూరల్ నెట్‌వర్క్ + క్లయింట్ వైపు దాని కోసం డేటాబేస్.
  3. ఎన్‌క్రిప్షన్ అల్గారిథమ్ తప్పనిసరిగా పంపే పక్షం స్వీకరించే వైపు కంటే 100 రెట్లు ఎక్కువ CPU శక్తిని ఎన్‌క్రిప్షన్‌పై ఖర్చు చేయాలి.

పబ్లిక్ లెటర్‌లతో పాటు, "సురక్షిత కరస్పాండెన్స్‌ను ప్రారంభించడానికి" ప్రామాణిక ప్రతిపాదన లేఖను అభివృద్ధి చేయండి. వినియోగదారులలో ఒకరు (మెయిల్‌బాక్స్) మరొక మెయిల్‌బాక్స్‌కు అటాచ్‌మెంట్‌తో లేఖను పంపుతారు. కరస్పాండెన్స్ కోసం సురక్షితమైన కమ్యూనికేషన్ ఛానెల్‌ని ప్రారంభించడానికి లేఖలో వచన ప్రతిపాదన మరియు మెయిల్‌బాక్స్ యజమాని యొక్క పబ్లిక్ కీ (క్లయింట్ వైపు ప్రైవేట్ కీతో) ఉన్నాయి.

మీరు ప్రతి కరస్పాండెన్స్ కోసం ప్రత్యేకంగా రెండు కీలను కూడా చేయవచ్చు. గ్రహీత వినియోగదారు ఈ ఆఫర్‌ని అంగీకరించవచ్చు మరియు అతని పబ్లిక్ కీని పంపవచ్చు (ఈ కరస్పాండెన్స్ కోసం ప్రత్యేకంగా రూపొందించబడింది). తరువాత, మొదటి వినియోగదారు సేవా నియంత్రణ లేఖను పంపుతారు (రెండవ వినియోగదారు యొక్క పబ్లిక్ కీతో గుప్తీకరించబడింది) - ఇది అందుకున్న తర్వాత రెండవ వినియోగదారు ఏర్పడిన కమ్యూనికేషన్ ఛానెల్‌ను నమ్మదగినదిగా పరిగణించవచ్చు. తరువాత, రెండవ వినియోగదారు నియంత్రణ లేఖను పంపుతారు - ఆపై మొదటి వినియోగదారు ఏర్పడిన ఛానెల్‌ని సురక్షితంగా పరిగణించవచ్చు.

రహదారిపై కీల అంతరాయాన్ని ఎదుర్కోవడానికి, ప్రోటోకాల్ తప్పనిసరిగా ఫ్లాష్ డ్రైవ్‌ను ఉపయోగించి కనీసం ఒక పబ్లిక్ కీని ప్రసారం చేసే అవకాశాన్ని అందించాలి.

మరియు చాలా ముఖ్యమైన విషయం ఏమిటంటే ఇది అన్ని పని చేస్తుంది (ప్రశ్న "దాని కోసం ఎవరు చెల్లిస్తారు?"):
10 సంవత్సరాలకు $3 నుండి ప్రారంభమయ్యే పోస్టల్ సర్టిఫికేట్‌లను నమోదు చేయండి. "నా పబ్లిక్ కీలు అక్కడ ఉన్నాయి" అని dnsలో సూచించడానికి ఇది పంపినవారిని అనుమతిస్తుంది. మరియు వారు మీకు సురక్షితమైన కనెక్షన్‌ని ప్రారంభించడానికి అవకాశం ఇస్తారు. అదే సమయంలో, అటువంటి కనెక్షన్లను అంగీకరించడం ఉచితం.
gmail చివరకు దాని వినియోగదారులను మానిటైజ్ చేస్తోంది. 10 సంవత్సరాలకు $3 కోసం - సురక్షిత కరస్పాండెన్స్ ఛానెల్‌లను సృష్టించే హక్కు.

============= తీర్మానం =============

మొత్తం కథనాన్ని పరీక్షించడానికి, నేను ఒక నెలపాటు అంకితమైన సర్వర్‌ని అద్దెకు తీసుకుని, SSL ప్రమాణపత్రంతో డొమైన్‌ని కొనుగోలు చేయబోతున్నాను.

కానీ జీవిత పరిస్థితులు అభివృద్ధి చెందాయి కాబట్టి ఈ సమస్య 2 నెలల పాటు లాగబడింది.
కాబట్టి, నాకు మళ్ళీ ఖాళీ సమయం దొరికినప్పుడు, ప్రచురణ మరో సంవత్సరం పాటు లాగబడే ప్రమాదం కంటే కథనాన్ని అలాగే ప్రచురించాలని నిర్ణయించుకున్నాను.

“కానీ ఇది తగినంత వివరంగా వివరించబడలేదు” వంటి చాలా ప్రశ్నలు ఉంటే, అప్పుడు కొత్త డొమైన్ మరియు కొత్త SSL సర్టిఫికేట్‌తో అంకితమైన సర్వర్‌ని తీసుకొని దానిని మరింత వివరంగా వివరించడానికి బహుశా బలం ఉంటుంది మరియు చాలా వరకు ముఖ్యంగా, తప్పిపోయిన అన్ని ముఖ్యమైన వివరాలను గుర్తించండి.

పోస్టల్ సర్టిఫికేట్‌ల గురించిన ఆలోచనలపై కూడా నేను అభిప్రాయాన్ని పొందాలనుకుంటున్నాను. మీకు ఈ ఆలోచన నచ్చితే, నేను rfc కోసం డ్రాఫ్ట్ రాయడానికి బలాన్ని కనుగొనడానికి ప్రయత్నిస్తాను.

వ్యాసం యొక్క పెద్ద భాగాలను కాపీ చేస్తున్నప్పుడు, ఈ కథనానికి లింక్‌ను అందించండి.
ఏదైనా ఇతర భాషలోకి అనువదించేటప్పుడు, ఈ కథనానికి లింక్‌ను అందించండి.
నేనే దాన్ని ఇంగ్లీషులోకి అనువదించి క్రాస్ రిఫరెన్స్‌లు వదిలివేయడానికి ప్రయత్నిస్తాను.


మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి