Informática Numaboa - Linux
Debian + Postfix + PostfixAdmin + SquirrelMail
Sab 16 Mai 2009 01:19 |
- Detalhes
- Categoria: Como fazer instalações
- Atualização: Quinta, 28 Janeiro 2010 21:08
- Autor: vovó Vicki
- Acessos: 59434
- Debian + Postfix + PostfixAdmin + SquirrelMail
- A lista de fontes
- Iptables e logcheck
- MySQL, Postfix e Dovecot
- Certificados SSL (Autoridade)
- Certificados SSL (Requisições)
- phpMyAdmin
- SquirrelMail e PostfixAdmin
- SquirrelMail e PostfixAdmin II
- SquirrelMail e PostfixAdmin III
- Configurar SASL e TLS
- Amavis e SpamAssassin
- Amavis, SpamAssassin, ClamAV, Razor, Pyzor
- Amavis
- Amavis II
- Tabelas Bayes e AWL
- Personalizar o SquirrelMail
- Razor, pflogsumm e BIND
- Configurações Postfix adicionais
- Férias no PostfixAdmin
- Quotas, MailGraph e mysql-zrm
- O problema dos Aliases
- Todas as Páginas
Configurar o Razor
cd rm /etc/razor/razor-agent.conf razor-admin -create razor-admin -create razor-admin -register
Se você obtiver o erro 'error: Error 202' quando fizer o register (e o processo é abortado), você vai precisar executar o comando 'razor-admin -register' várias vezes. Não se preocupe se /etc/razor/razor-agent.conf não existe. Aqui desabilitamos os logs e depois damos ao amavisd-new uma cópia dos arquivos do razor:
sed -i 's/= 3/= 0/' /root/.razor/razor-agent.conf cp -r /root/.razor /var/lib/amavis chown -R amavis:amavis /var/lib/amavis cat /var/lib/amavis/.razor/razor-agent.conf | grep debuglevel
Confira se o debuglevel está mostrando 0.
Instalar o pflogsumm
apt-get install pflogsumm
cd /etc/cron.daily wget -U NoSuchBrowser/1.0 http://www.numaboa.com/debian/pflogsumm.sh sed -i 's|DAILY mail|DAILY nome_do_host mail|' pflogsumm.sh mv pflogsumm.sh pflogsumm chmod +x pflogsumm
Veja o script baixado: pflogsumm.sh.
Depois certifique-se de que você tem uma caixa postal (ou alias) para o root. O root vai receber um relatório todas as manhãs após as 06:25 horas. Dica: cat /etc/crontab.
Existe um problema com o relatório. Todo email que for enviado para o amavisd-new (o que inclui a maior parte dos emails que não são rejeitados na porta da frente) também retorna do amavisd-new. Isto significa que o Postfix vê os emails duas vezes e, por isto, eles são listados duas vezes no relatório. Para os que tiverem interesse, existem vários scripts que pre-processam os arquivos de log para prevenir entradas no amavis no relatório: http://web.tiscali.it/postfix/prepflog.html e http://www.caspergasper.com/spam.shtml.
Instalar o BIND
apt-get install bind9
/etc/init.d/bind9 stop
sed -i 's|"-u bind"|"-u bind -t /var/lib/named"|' /etc/default/bind9 mkdir -p /var/lib/named/etc mkdir /var/lib/named/dev mkdir -p /var/lib/named/var/cache/bind mkdir -p /var/lib/named/var/run/bind/run mv /etc/bind /var/lib/named/etc ln -s /var/lib/named/etc/bind /etc/bind mknod /var/lib/named/dev/null c 1 3 mknod /var/lib/named/dev/random c 1 8 chmod 666 /var/lib/named/dev/null /var/lib/named/dev/random chown -R bind:bind /var/lib/named/var/* chown -R bind:bind /var/lib/named/etc/bind /etc/init.d/bind9 start
lsof -i | grep :domain tail -27 /var/log/syslog
O resultado dos dois últimos comandos deve mostrar que o 'named' está rodando sem erros. Agora criamos um novo /etc/resolv.conf com o endereço IP do servidor seguido pelo endereço IP do DNS primário:
cp /etc/resolv.conf /etc/resolv.conf-old echo "search exemplo.com" > /etc/resolv.conf echo "nameserver 111.111.111.111" >> /etc/resolv.conf echo "nameserver 444.444.444.444" >> /etc/resolv.conf
Reinicie o bind9. Neste ponto, você verá alguns erros - ainda temos trabalho pela frente:
/etc/init.d/bind9 restart lsof -i | grep :domain tail -27 /var/log/syslog
A esta altura configuramos o bind9 como um servidor de nomes apenas como cache local. Aqui vamos tomar algumas medidas de segurança adicionais para evitar que máquinas não autorizadas usem nosso servidor de nomes:
vi /etc/bind/named.conf.options
Na linha abaixo de "directory" vamos adicionar uma linha que restringe o uso do nosso servidor de nomes à rede onde se encontra nosso servidor de email. Coloque um [Tab] na frente da entrada para que a entrada fique alinhada com as outras já existentes. Você pode adicionar mais de uma rede se assim o quiser. Coloque um ; (ponto e vírgula) após cada rede. Note que, se você quiser permitir que outros clientes se conectem ao servidor de nomes, de acordo com a explicação dada acima você também precisa modificar as tabelas de IP para dar esta permissão.
allow-query {222.222.222.222/24;};
Precisamos suprimir alguns logs:
vi /etc/bind/named.conf
Insira abaixo do primeiro conjunto de comentários:
logging { category lame-servers {null; }; category edns-disabled { null; }; };
Salve o arquivo e saia. Depois é bom reinicializar o bind9 para checar se está rodando sem problemas:
/etc/init.d/bind9 restart lsof -i | grep :domain
Vamos receber uma porção de entradas relacionadas à 'RFC 1918 response' a não ser que as zonas RFC 1918 sejam incluídas:
vi /etc/bind/named.conf.local
Remova as marcas de comentário "// " presentes no início desta opção:
// include "/etc/bind/zones.rfc1918";
Depois reinicie o bind9 e cheque por erros:
/etc/init.d/bind9 restart lsof -i | grep :domain tail -27 /var/log/syslog
Opcionalmente configure o bind9 como um servidor de redespacho (forward). O bind9, como está configurado agora, primeiro vai consultar os servidores raiz (root servers) para obter informações quando necessário. Você pode preferir redespachar as consultas (queries) para outro servidor DNS. Existem vantagens e desvantagens se você fizer esta opção. Existem duas razões principais para não usar o forward. A primeira é que o ClamAV usa o DNS para checar atualizações. É possível que, se você depender do servidor DNS externo para checar o servidor DNS do ClamAV, as informações recebidas não estejam atualizadas. A outra razão tem a ver com as DNSBLs da spamhaus.org. Se você usar o servidor DNS de outros (seu provedor, por exemplo), todas as queries deste servidor DNS são contadas como vindas de um único local e o número total de conexões com os servidores da spamhaus pode ser excessivo, fazendo com que você perca este serviço gratuito.
É absolutamente imperativo que qualquer servidor de nomes que você usar como forwarder seja conhecido pelo seu servidor de email. Estes, com grande probabilidade, serão os servidores primário e secundário que você configurou previamente em /etc/resolv.conf ou os servidores do seu ISP (provedor) e não 127.0.0.1 ou o endereço IP da sua máquina local. Eles devem apontar para servidores de nomes reais e não um proxy DNS como o roteador de banda larga Linksys ou outro dispositivo gateway (a não ser que este proxy não permita o acesso a servidores de nomes fora da sua rede - o que às vezes é o caso). Adicione a entrada 'forwarders' logo depois da entrada 'allow-query' que acabamos de fazer:
vi /etc/bind/named.conf.options
Adicione:
forwarders {444.444.444.444; 555.555.555.555;};
Para nunca solicitar os servidores raiz, adicione opcionalmente:
forward only;
Depois reinicie o bind9 e cheque os erros:
/etc/init.d/bind9 restart lsof -i | grep :domain tail -27 /var/log/syslog
Adicionamos um novo usuário em /etc/passwd, então forneça uma cópia ao Postfix:
LINUX2
Confira se estamos aptos para resolver nomes:
dig yahoo.com
Na ANSWER SECTION você deve ver alguns registros A com endereços IP e, perto do fianl, SERVER: deve ser este servidor.