Serveur minecraft

Blocage du port sortant 25 (OP25B) avec postfix-Home Server Edition- – Monter un serveur MineCraft

Le 13 juin 2019 - 9 minutes de lecture

Lors de la création d'un serveur de messagerie sur un serveur domestique (CentOS 7.2), cette méthode s'applique au cas où le fournisseur bloque le port sortant 25 (OP25B).

À propos du blocage du port sortant 25 (OP25B)

Le blocage du port sortant 25 (OP25B) est l’une des mesures prises par les fournisseurs pour réduire le spam.

La plupart des spams ne sont pas utilisés par le serveur de messagerie du fournisseur, mais sont envoyés directement à partir du serveur de messagerie de l'utilisateur.

Par conséquent, bloquer les e-mails envoyés directement par les utilisateurs sans utiliser le serveur de messagerie du fournisseur constitue une mesure anti-spam.

op25b_image

En termes simples, cela signifie que la communication vers le port 25 (smtp) pour le trafic sortant est bloquée.

Méthode compatible de blocage du port sortant (OP25B)

Alors, comment pouvez-vous envoyer un e-mail à partir de votre serveur domestique? Vous pourrez envoyer un courrier électronique de l’une des manières suivantes. (L'authentification SMTP est requise dans les deux cas)

  • Utiliser le port de soumission (port 587)
  • Utiliser SMTP sur SSL / TLS (port 465)

Providers Certains fournisseurs peuvent ne pas être affectés par OB25P si vous passez un contrat IP fixe avec l'option IP fixe.

Il est possible d’envoyer des courriers électroniques à partir d’un serveur domestique à l’aide du port de soumission (port d’envoi uniquement avec fonction d’authentification) fourni par le serveur SMTP du fournisseur.

Cette fois, je vais expliquer comment définir "postfix".

Lors de l'utilisation d'un port de soumission (port 587)

Nous expliquerons la méthode de paramétrage lors de l’utilisation du port de soumission du serveur SMTP fourni par le fournisseur, etc. à partir du serveur domestique.

Installation de la bibliothèque Cyrus SASL

Lors de l'utilisation d'un port de soumission, une authentification "ID" et "Mot de passe" (authentification SMTP) est requise.

Etant donné que "Bibliothèque Cyrus SASL" est requis pour échanger les informations d'authentification "ID" et "Mot de passe" de "postfix" vers le serveur smtp de destination du relais, l'installation est effectuée.



# miam installer cyrus-sasl cyrus-sasl-plain

paramètres postfixés

Définissez "/etc/postfix/main.cf" pour établir une liaison avec le port de soumission fourni par le serveur de messagerie du fournisseur.



# cd / etc / postfix
# cp -p main.cf main.cf_yyyymymdj
# vi main.cf

On suppose que la configuration postfixe de base est terminée.
Les paramètres de base sont expliqués sur cette page.

Réglage du relais

Éditez l'élément "relayhost" désactivé dans le commentaire pour configurer le serveur smtp qui relaie (transfère) le courrier.

Le serveur smtp définit le serveur spécifié par le fournisseur, etc., et le numéro de port définit le port de soumission "587".



relaishost = [smtpサーバ]: 587

※[]En joignant à, vous ne ferez aucune recherche dans les enregistrements MX.

Paramètres d'authentification et de cryptage SMTP

Configurez les paramètres d'authentification requis pour utiliser le port de soumission du serveur smtp de la destination de relais.

Ajoutez-le au bas de "main.cf" en cours d'édition.



# Paramètres d'authentification SMTP
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash: / etc / postfix / smtp_pass
smtp_sasl_tls_security_options = noanonymous
smtp_sasl_mechanism_filter = plain, identifiez-vous

# Paramètre de cryptage
smtp_tls_security_level = peut
smtp_tls_loglevel = 1
smtp_tls_CApath = /etc/pki/tls/certs/ca-bundle.crt
Paramètre d'authentification SMTP
Articles de réglage Configuration
smtp auth Activer l'authentification SASL smtp_sasl_auth_enable = yes
Spécification du fichier d'authentification SASL smtp_sasl_password_maps = hash: fichier d'authentification
Spécifier les options de sécurité pour les paramètres d'authentification smtp_sasl_tls_security_options = noanonymous
Spécifier la méthode d'authentification smtp_sasl_mechanism_filter = plain, identifiez-vous

smtp auth Activer l'authentification SASL

Activez l'authentification SASL afin qu'elle puisse prendre en charge l'authentification SMTP AUTH sur le serveur smtp de destination du relais.

Spécifier le fichier d'informations d'authentification SMTP

Spécifiez le fichier qui décrit les informations requises pour l'authentification SASL (serveur smtp: numéro de port ID utilisateur: mot de passe).
Vous devez créer ce fichier vous-même pour pouvoir créer un fichier avec le nom de votre choix.

Le fichier d'informations d'authentification créé doit être haché. (La méthode de création sera expliquée plus tard)

Spécifier les options de sécurité pour les paramètres d'authentification

Il est supposé que vous n'autorisez pas la connexion avec des utilisateurs anonymes.

Le paramètre par défaut est "noanonymous, noplaintext", mais étant donné que l'authentification "en clair" (sans chiffrement) est souvent activée sur le serveur SMTP fourni par le fournisseur, "noplaintext" n'est pas décrit. Autorise l'authentification en "clair" (sans chiffrement).

Spécifier la méthode d'authentification

Dans le cas d'un serveur smtp fourni par un fournisseur, puisque les méthodes "simple" et "connexion" sont généralement efficaces, spécifiez les deux méthodes.

Si une méthode d'authentification telle que "CRAM-MD5" ou "DIGEST-MD5" peut être utilisée sur le serveur smtp connecté, vous pouvez également le spécifier.

Méthode de confirmation de la méthode d'authentification prise en charge

Pour vérifier la méthode d'authentification prise en charge par l'autre serveur smtp, vous pouvez vous en assurer en vous connectant au port de soumission avec "telnet", puis en exécutant la commande "EHLO destination SMTP server name". Vous

Voici le journal lors de la vérification auprès du serveur SMTP d’OCN.



$ telnet smtp.ocn.ne.jp 587
Essayer 153.149.232.193 ...
Connecté à smtp.ocn.ne.jp.
Le caractère d'échappement est & # 39; ^]& # 39 ;.
220 ocn.ne.jp Service de messagerie ESMTP prêt
EHLO smtp.ocn.ne.jp ## Exécuter la commande EHLO
250-smtp.ocn.ne.jp
TAILLE 250 10485760
CONNEXION ORDINAIRE 250-AUTH ## La méthode d'authentification correspondante est affichée
250-AUTH = CONNEXION ORDINAIRE
250-STARTTLS
250 CODES D'ÉTAT AMÉLIORÉS
Quitter # # Se déconnecter avec & Quitter & # 39; commander
221 2.0.0 Au revoir
Connexion fermée par hôte étranger.
Paramètre de cryptage de communication
Articles de réglage Configuration
Utilisation du chiffrement TLS smtp_tls_security_level = peut
Paramètre de sortie du journal de cryptage TLS smtp_tls_loglevel = 1

Utilisation du chiffrement TLS

Si vous définissez "smtp_tls_security_level = may", la communication est effectuée par chiffrement si le serveur smtp de l'autre extrémité prend en charge le "TLS", et la communication est effectuée en texte brut sans chiffrement s'il n'est pas pris en charge.

Avant "postfix 2.1", "smtp_use_tls = yes" était utilisé, mais après "postfix 2.2", il est recommandé d'utiliser "smtp_tls_security_level".

Paramètre de sortie du journal des paramètres de chiffrement

Vous pouvez spécifier le niveau de journalisation sur 5 niveaux, de "0" à "4".

Les détails des niveaux de journalisation pouvant être spécifiés sont les suivants. Spécifiez "0" si vous ne souhaitez pas effectuer la sortie du journal.

Détails du niveau de journalisation
  • 0 enregistrement TLS désactivé
  • 1 négociation TLS et informations de certificat à consigner dans le journal
  • 2 Enregistrez le niveau pendant la négociation TLS
  • 3 Log hex et ASCII dumps du processus de négociation TLS
  • 4 Enregistrez le dump hexadécimal et complet ASCII de la communication après STARTTLS.

Comment créer un fichier d'informations d'authentification

Cette méthode de création du fichier décrit les informations d'authentification spécifiées dans l'élément d'authentification SMTP "smtp_sasl_password_maps = hash: nom de fichier" de "/etc/postfix/main.cf".

Cette fois, créez un fichier appelé "/ etc / postfix / smtp_pass", définissez les informations d'authentification à cet emplacement et convertissez-le en hashDB.

Création d'un fichier d'informations d'authentification



# vi / etc / postfix / smtp_pass
Formulaire de réglage

Les informations requises pour l'authentification dans SMTP AUTH sont définies dans le format suivant.

[相手先smtpサーバ]: 587 ID utilisateur: mot de passe

La description du serveur smtp de destination doit être identique à celle du contenu défini dans "relayhost" de "/etc/postfix/main.cf".

Si vous utilisez le serveur SMTP du fournisseur, je pense que les "ID utilisateur" et "Mot de passe" correspondent généralement à l'adresse électronique et au mot de passe permettant de recevoir des e-mails, mais vérifiez uniquement sur le site du fournisseur, etc. S'il vous plaît gardez cela à l'esprit.

Changement de permission

Étant donné que le fichier créé contient "ID utilisateur" et "Mot de passe", définissez l'autorisation sur "600" afin que les autres utilisateurs ne puissent pas la voir.



# chmod 600 smtp_pass

Hachage du fichier d'authentification

Hachez le fichier créé en utilisant la commande "postmap".



# postmap / etc / postfix / smtp_pass

En faisant un hachage avec la commande "postmap", un fichier appelé "filename.db" est créé.



# ls -la smtp_pass *
-rw ------- 1 racine racine 55 19 novembre 16:04 smtp_pass
-rw ------- 1 racine racine 12288 22 novembre 18:08 smtp_pass.db

"Postfix" est un formulaire pour lire ce fichier.

Paramètres reflétés

Après avoir modifié "/etc/postfix/main.cf" et créé le fichier d'informations d'authentification (smtp_pass.db), redémarrez "postfix" pour refléter les paramètres.



# systemctl restart postfix

Test de fonctionnement

S'il vous plaît envoyer un email et vérifier l'opération.

Si votre courrier électronique peut être envoyé en toute sécurité, votre travail est terminé

Setting Le paramètre défini pour ce "postfix" est un paramètre permettant de relayer le courrier au port de soumission du serveur smtp, tel qu'un fournisseur. Par conséquent, lorsque vous spécifiez le serveur smtp avec l’éditeur de courrier, veuillez utiliser le port "25".

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.