Postfix com autenticação em base LDAP no Slackware

Instalação do Postfix com autenticação em base LDAP, auto-resposta usando Gnarwl, autenticação de remetentes com SASL, utilização de TLS, criação automática dos diretórios dos usuários em formato Maildir com o Maildrop, gerenciamento de listas com o Mailman, antivírus Clamav, SpamAssassin, Courier POP3, webmail Squirrelmail, Isoqlog e Mailgraph.

[ Hits: 165.973 ]

Por: Felipe Domingos em 12/08/2008


Criando o certificado TLS



Criando o Certificado TLS:

# mkdir /etc/postfix/ssl
# cd /etc/postfix/ssl/


Será pedida uma frase para a chave:

# openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024

# chmod 600 smtpd.key

Será pedida a chave frase cadastrada anteriormente:

# openssl req -new -key smtpd.key -out smtpd.csr

Obs.: Serão pedidas outras informações, complete conforme sua escolha. Ex.:

Country Name (2 letter code) [AU]: BR
State or Province Name (full name) [Some-State]: Sao Paulo
Locality Name (eg, city) []: Sao Paulo
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Sua Empresa
Organizational Unit Name (eg, section) []: Sua Unidade
Common Name (eg, YOUR name) []: Fox Mulder
Email Address []: postmaster@dominio.com.br

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Será pedida a chave frase cadastrada anteriormente novamente:

# openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt

Será pedida a chave frase cadastrada anteriormente novamente:

# openssl rsa -in smtpd.key -out smtpd.key.unencrypted
# mv -f smtpd.key.unencrypted smtpd.key


Será pedida outra frase como senha:

# openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Instalando a SASL Library (Cyrus)
   3. Postfix
   4. Criando o certificado TLS
   5. Courier-Authlib
   6. Courier-imap
   7. Maildrop
   8. Clamav e Clamav-Filter
   9. SpamAssassin - Primeira forma
   10. SpamAssassin - Segunda forma (via CPAN)
   11. Integração do Spamassassin e criação do maildir automaticamente
   12. Mailman
   13. Gnarwl - autoresposta
   14. main.cf do Postfix
   15. Mais alguns detalhes
   16. Webmail Squirrelmail
   17. Serviços para subir no boot e outros
   18. Isoqlog e autenticação Apache em base LDAP
   19. Mailgraph
   20. Referências úteis e de algumas implementações utilizadas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Instalação do Postfix e OpenWebmail no Slackware

Relay autenticado para Postfix no Debian

Anti-SPAM ASK - Válidando remetentes por confirmação de mensagens

Enviando e-mail pelo shell com smtp remoto

Populando sua SpamTrap com e-mails relevantes

  
Comentários
[1] Comentário enviado por grandmaster em 12/08/2008 - 18:48h

Bem completo.

Gostei muito do artigo.

Pra ficar mais completo, apenas a checagem de SPF :D

---
Renato de Castro Henriques
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br

[2] Comentário enviado por fag_oliv em 16/08/2008 - 21:58h

Sou novato com servidores de e-mail, estou tentando aprender. Gostaria de um esclarecimento, tua solucao exige que eu tenha um servidor ldap configurado?


Obrigado,


[3] Comentário enviado por Felipe Domingos em 18/08/2008 - 07:51h

grandmaster,

É realmente faltou a parte de SPF, assim que tiver um tempinho coloco para funcionar e coloco posto tb ^^

fag_oliv,

Sim, a solução que implementei utiliza uma base ldap.

t+

[4] Comentário enviado por danielmb em 11/09/2008 - 22:28h

Muito bom esse artigo Felipe.
Eu gostaria de ter um exemplo da estrutura ldap utilizada.
Eu tenho tentando implementar aqui, e tenho enfretado algumas dificuldades em relação a consulta do usuário na base ldap.
Estou lendo muito e aprendendo ainda mais, e seu artigo contribui demais, caso possa me ajudar com alguma orientação ficarei grato.
abraços

[5] Comentário enviado por Felipe Domingos em 16/09/2008 - 08:46h

Obrigado danielmb, quanto a estrutura no ldap tenho os seguintes schemas dentro do slapd.conf :

include /usr/local/etc/openldap/schema/core.schema
include /usr/local/etc/openldap/schema/cosine.schema
include /usr/local/etc/openldap/schema/nis.schema
include /usr/local/etc/openldap/schema/inetorgperson.schema
include /usr/local/etc/openldap/schema/samba.schema
include /usr/local/etc/openldap/schema/qmailuser.schema
include /usr/local/etc/openldap/schema/authldap.schema


Obs: o do samba está listado pq estou trabalhando na integração dele para utilização do mesmo usuário de email.
Obs2: muitos dos campos utilizados são baseados no qmailuser.schema.

Se tiver dificuldades, poste ou mande um email e tento ajudar.

T+

[6] Comentário enviado por c.rafael em 28/02/2009 - 00:39h

Olá , ..

Segui o seu tutorial para implementar um servidor de e-mail com ldap, porém não tive sucesso com o maildrop, ele não está gerando log e nem jogando os SPAM para a caixa dos SPAm de cada usuário.

Sabe o que pode ser?

[7] Comentário enviado por removido em 01/04/2009 - 14:28h

Artigo Matador!!!


Mas tenho uma dúvida.
Na aba 11, voce se refere a editar para...


mailMessageStore: /home/MENSAGENS
homeDirectory: /home/MENSAGENS/fox.mulder/Maildir


De que arquivo está falando que deve ser inseriadas essas linhas? É do ldap.conf ?

[8] Comentário enviado por Felipe Domingos em 01/04/2009 - 20:19h

Opa,

gilmar_moretto

Na verdade as duas linhas não se tratam de arquivo e sim de duas entradas do ldap, o usuário no ldap deve possuir esses dois campos.

Daqui alguns dias estarei implementando novamente a solução abordada nesse artigo e publico uma entrada completa de um usuário no ldap, isso deve ajudar a entender as partes relacionadas a campos do LDAP.

T+

[9] Comentário enviado por removido em 02/04/2009 - 14:19h

ha! É mesmo!
Nem me toquei que são entradas que devem ser incluídas nos arquivos ldif , o artigo fala de tantos confs diferentes que nem me toquei que mais cedo ou mais tarde deveria falar das entradas também.


Grato por tirar essa dúvida


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts