Cum se instalează TestDisk pe Linux Ubuntu/Debian RedHat/Centos și se recuperează fișierele șterse

În acest tutorial, voi folosi un server Ubuntu pentru a lucra, dar chiar dacă vă aflați pe orice altă distribuție, puteți urma aceeași pași. Singurul lucru care va fi diferit este managerul de pachete folosit pentru instalare.

Instalați TestDisk pe Linux

Pachetul testdisk este disponibil pe toate distribuțiile majore de Linux și poate fi descărcat cu ușurință folosind managerul de pachete implicit. Aici, am enumerat comenzile specifice distribuției pentru a instala testdisk pe Linux.

Instalați TestDisk pe Ubuntu/Debian

sudo apt update 
sudo apt -y install testdisk

Folosim managerul de pachete apt în loc de apt-get, deoarece acesta este noul manager de pachete pentru Ubuntu/Debian.

Instalați TestDisk pe Red Hat și CentOS 7

yum install epel-release
yum update
yum install testdisk

Instalați TestDisk pe Red Hat și CentOS 8

yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
yum update
yum install testdisk

De asemenea, trebuie să activați/instalați depozitul EPEL. Depozitul EPEL este un depozit suplimentar de pachete care oferă acces ușor la instalarea pachetelor pentru software-ul utilizat în mod obișnuit. Pentru a afla mai multe despre depozitul EPEL, vizitați pagina oficială .

Instalați TestDisk pe Arch Linux

sudo pacman -S testdisk

Instalați TestDisk pe Fedora

sudo dnf install testdisk

Acum că ați instalat utilitarul testdisk, este timpul să îl folosiți pentru a recupera fișierele sau partițiile șterse.Testdisk funcționează cu următoarele tipuri de partiții:

S-ar putea să nu fie nevoie să verificați tipul de partiție, deoarece lista de mai sus acoperă aproape toate tipurile de partiții majore. Dar dacă nu sunteți sigur, introduceți una dintre comenzi:

stat -f <partition>
df -T
fdisk -l

Oricare dintre comenzile de mai sus vă va oferi informații despre tipul sistemului de fișiere.

1. Pornirea TestDisk și configurarea unde rulează

În terminalul dvs., introduceți pur și simplu comanda testdiskpentru a rula utilitarul și veți fi întâmpinat cu promptul de mai jos. Puteți selecta unitatea de disc corespunzătoare pe care doriți să recuperați fișierele.

Dacă este prima dată când rulați acest utilitar, acesta vă va oferi opțiunea de a crea un fișier jurnal pe ecranul de bun venit. Puteți selecta să creați și să continuați cu valorile implicite. Următorul ecran vă solicită să selectați unitatea de disc/partiția:

2. Selectarea și analizarea partiției

După ce ați selectat partiția potrivită, vi se va cere să selectați tipul de partiție.

Ar trebui să selecteze automat tipul corect de partiție, dar dacă nu, asigurați-vă că selectați tipul corect. Odată ce ați terminat, vi se va oferi un meniu de opțiuni din care trebuie să continuăm cu „Analiza” pentru a căuta datele pierdute.

Puteți merge cu „Căutare rapidă” sau „Căutare mai profundă”, după cum se potrivește nevoilor dvs. și lăsați căutarea să ruleze până când a scanat toate inodul.

3. Scanarea partiției pentru fișiere șterse

Cu opțiunea selectată, veți fi întâmpinat cu ce partiție specifică doriți să scanați.

Selectați partiția corectă și lăsați utilitarul să scaneze întreaga unitate. În ceva timp, veți primi lista fișierelor din partiție. Când scanarea este în curs, veți vedea un ecran similar cu cel de mai jos.

Acum, odată ce progresul este finalizat, vă oferă opțiunea de a selecta partiția în care doriți să răsfoiți fișierele. Toate fișierele care sunt evidențiate în „roșu” sau orice culoare sau stil de text (pot fi, de asemenea, influențate de configurația terminalului) sunt fișierele care au fost recuperate de utilitarul TestDisk.

Pentru a restaura acele fișiere, apăsați pur și simplu litera "C"și vă va permite să copiați acel fișier și să-l lipiți într-un alt director în care doriți să-l restaurați.

[mai mult...]

Cum securizați Roundcube pe Ubuntu 16.04

Deoarece e-mailul este o parte atât de crucială a comunicării moderne este important să țineți cont de securitatea pentru toate părțile canalului dvs. de e-mail. Roundcube este un client de webmail cu funcții de securitate puternice și opțiuni extinse de personalizare din depozitul său de pluginuri. Acest articol explică cum să securizeze în continuare o instalare de bază Roundcube existentă.

Dacă ați folosit SSL la configurarea setărilor IMAP și STMP în configurarea inițială a Roundcube, atunci conexiunea de la Roundcube la serverul dvs. de e-mail este deja securizată. Cu toate acestea, conexiunea de la browser la Roundcube nu este, iar e-mailurile dvs. sunt trimise în mod clar. Contul tău Roundcube în sine este, de asemenea, protejat doar de o parolă.

În acest tutorial, veți asigura aceste trei părți ale conductei de e-mail prin:

  • Adăugarea SSL la Apache cu Let’s Encrypt.
  • Adăugarea autentificării cu doi factori la contul tău Roundcube cu un plugin Roundcube.
  • Folosind GPG pentru a semna și cripta e-mailurile cu un plugin Roundcube.

Pentru a urma acest tutorial, veți avea nevoie de:

  • Un server Ubuntu 16.04 cu Roundcube instalat urmând acest tutorial Roundcube pe Ubuntu 16.04 . După ce ați terminat acest tutorial de precondiție, veți avea un client de e-mail web complet funcțional, dar parțial nesigur.
  • Un smartphone sau o tabletă cu o aplicație compatibilă TOTP instalată, cum ar fi Google Authenticator ( iOS , Android ). Veți folosi acest lucru pentru a configura autentificarea cu doi factori.

Puteți afla mai multe despre autentificarea cu mai mulți factori în introducerea la Cum se configurează autentificarea cu mai mulți factori pentru SSH pe Ubuntu 16.04 . Puteți afla mai multe despre GPG în Cum să utilizați GPG pentru a cripta și semna mesajele.

Pasul 1 — Adăugarea SSL la Accesul Securizat la Roundcube

În acest moment, dacă vizitați instalația Roundcube folosind numele de domeniu al serverului dvs. în browser, veți fi conectat prin HTTP în loc de HTTPS. Pentru a securiza pe deplin întregul lanț de comunicații de la browser la serverul de e-mail, această conexiune la Roundcube ar trebui să utilizeze SSL/TLS.

O modalitate ușoară de a face acest lucru este utilizarea certificatelor SSL gratuite de la Let’s Encrypt. Roundcube este configurat deasupra stivei LAMP, astfel încât să puteți urmări Cum să securizați Apache cu Let’s Encrypt pe Ubuntu 16.04 pentru o prezentare detaliată despre configurarea acesteia. Iată un scurt rezumat:

Mai întâi, instalați clientul Let’s Encrypt.

sudo add-apt-repository ppa:certbot/certbot
sudo apt-get update
sudo apt-get install python-certbot-apache

Apoi obțineți certificatul SSL și verificați dacă reînnoirea automată funcționează. Înlocuiește-l example.comcu domeniul tău și folosește -dsemnalizatoare suplimentare pentru orice subdomeniu sau alias.

  1. sudo certbot –apache -d example.com
  2. sudo certbot renew –dry-run

În timpul configurării interactive (după ce ați introdus ), atunci când vă întrebați dacă doriți o configurare de bază sau sigură, asigurați-vă că alegeți securizat . Acest lucru se va asigura că tot traficul HTTP este redirecționat către HTTPS.sudo certbot --apache -d example.com

Acum aveți o conexiune sigură de la computer la instalarea Roundcube, care, la rândul său, face o conexiune sigură la serverul dvs. de e-mail IMAP/SMTP. Mai sunt încă câteva lucruri pe care le puteți face pentru a îmbunătăți securitatea comunicațiilor prin e-mail, dar acestea necesită pluginuri.

Următorul pas folosește pluginul pentru a întări securitatea unui cont Roundcube prin adăugarea de autentificare cu doi factori.

Pasul 2 — Instalarea pluginului de autentificare în doi factori

În timp ce proiectul Roundcube lucrează la funcționalitatea GUI pentru pluginuri, în acest moment, toate pluginurile trebuie instalate prin linia de comandă. Există două moduri de a face acest lucru:

  • Instalare manuală , care a fost prima metodă disponibilă. Aceasta implică descărcarea pluginului (care este de obicei fie un .zipfișier, fie într-un depozit Git), apoi activarea acestuia prin modificarea fișierului de configurare Roundcube /var/www/roundcube/config/config.inc.ph.
  • Instalare semi-automată , care este metoda mai modernă. Acesta răspunde la managerul de pachete PHP, Composer, pentru a instala pluginurile pe care le specificați în fișierul său de configurare.

Unele plugin-uri recomandă o metodă de instalare față de cealaltă. Pluginul 2FA funcționează cu ambele metode și nu face o recomandare, așa că aici vom folosi instalarea semi-automată datorită ușurinței sale de utilizare.

Composer este controlat de un composer.jsonfișier stocat în $RC_HOME/composer.json. Pentru a activa Composer creând acel fișier de configurare. Roundcube vine cu un fișier de configurare de bază numit composer.json-dist, așa că vom începe de la o copie a acestuia.

  1. cd /var/www/roundcube
  2. sudo cp composer.json-dist composer.json

Există câteva plugin-uri de bază deja specificate în acest fișier implicit, așa că în continuare, rulați Composer pentru a le instala și a finaliza configurația inițială. Asigurați-vă că rulați Composer din /var/www/roundcubedirector.

  1. sudo composer install

Apoi, pentru a adăuga pluginul 2FA, trebuie să-l adăugăm la composer.jsonfișier.

Sintaxa unei linii de plugin este . Deci, pentru pluginul 2FA, linia pe care o veți adăuga este ."organization/plugin_name": "version_or_branch" "alexandregz/twofactor_gauthenticator": "dev-master"

Deschideți composer.jsonfișierul pentru editare folosind nanoeditorul de text preferat.

  1. sudo nano /var/www/roundcube/composer.json

Căutați blocul require, care începe cu "require": {. Fiecare linie dintre parantezele ( {și }) este o linie de plugin. Toate liniile de plugin din bloc ar trebui să se termine cu o virgulă, cu excepția ultimei intrări.

Adăugați linia de plugin 2FA la sfârșitul blocului și asigurați-vă că adăugați o virgulă la linia precedentă.

/var/www/roundcube/composer.json
. . .
"require": {
    "php": ">=5.4.0",
    "pear/pear-core-minimal": "~1.10.1",
    "pear/net_socket": "~1.2.1",
    "pear/auth_sasl": "~1.1.0",
    "pear/net_idna2": "~0.2.0",
    "pear/mail_mime": "~1.10.0",
    "pear/net_smtp": "~1.7.1",
    "pear/crypt_gpg": "~1.6.2",
    "pear/net_sieve": "~1.4.0",
    "roundcube/plugin-installer": "~0.1.6",
    "endroid/qr-code": "~1.6.5",
    "alexandregz/twofactor_gauthenticator": "dev-master"
},
. . .

Salvați și închideți fișierul, apoi rulați spuneți Composer să-și actualizeze informațiile despre pachet pentru a instala noul plugin.

  1. sudo composer update

Când Composer vă întreabă dacă doriți să activați pluginul, intrați Ypentru a continua. După ce este instalat, deconectați-vă de la Roundcube și conectați-vă din nou pentru a activa pluginul.

Acum că pluginul este instalat, trebuie să folosim pentru a-l configura 2FA în contul nostru prin interfața grafică Roundcube.

Pasul 3 — Activarea 2FA pe contul dvs

Pentru a începe, conectați-vă la Roundcube folosind IP-ul serverului sau domeniul dvs. în browser. Faceți click pe butonul Setări din colțul din dreapta, apoi pe 2-Factor Authentication în navigarea din stânga.

În secțiunea Opțiuni de autentificare cu doi factori, faceți clic pe caseta de selectare Activare , apoi faceți clic pe Creare secret. Apoi, faceți click pe Afișare coduri de recuperare și stocați cele patru coduri de recuperare afișate într-un loc sigur. Veți folosi aceste coduri pentru a vă conecta dacă nu puteți genera un token (de exemplu, dacă vă pierdeți telefonul).

În cele din urmă, faceți clic pe butonul Salvare.

Acest lucru activează 2FA, dar acum trebuie să adăugați secretul aplicației dvs. compatibile cu TOTP, cum ar fi Google Authenticator. Faceți clic pe butonul Afișați codul QR care a apărut după ce ați salvat secretul și scanați codul cu aplicația dvs. Dacă scanarea nu funcționează, puteți introduce secretul și manual.

În cele din urmă, odată ce aplicația dvs. generează coduri, asigurați-vă că funcționează introducând un cod în câmpul de lângă butonul Verificare cod , apoi faceți clic pe acel buton. Dacă funcționează, veți vedea o fereastră care scrie Cod OK și puteți face clic pe butonul OK din partea de jos pentru a închide fereastra respectivă. Dacă există o problemă, încercați să adăugați din nou secretul în aplicația dvs.

Ultimul pas al securizării comunicațiilor digitale este criptarea mesajelor reale pe care le trimiteți prin e-mail. Vom face acest lucru în pasul următor folosind pluginul numit Enigma.

Pasul 4 — Activarea e-mailului criptat cu GPG

Pluginul Enigma adaugă suport pentru vizualizarea și trimiterea de e-mailuri criptate semnate. Dacă ați urmat tutorialul anterior de instalare Roundcube , atunci pluginul Enigma este deja activat pe instalarea dvs. Dacă nu, puteți urma aceeași procedură pe care ați folosit-o pentru pluginul 2FA la Pasul 2 pentru a adăuga acum pluginul Enigma.

Pentru a începe, trebuie să activăm unele opțiuni de criptare implicite. Conectați-vă la Roundcube și faceți clic pe butonul Setări din colțul din dreapta sus. De acolo, faceți clic pe Preferințe și apoi Criptare sub lista Secțiuni.

Există 7 setări de criptare în lista Opțiuni principale . Activarea tuturor celor 7 va oferi cea mai mare siguranță, dar aceasta vine cu un compromis în utilizare.

Iată fiecare dintre opțiunile din meniul Opțiuni principale și sugestiile noastre (necesare, recomandate sau opționale) pentru fiecare, dar ar trebui să alegeți setările care se potrivesc cazului dvs. de utilizare:

  • Activați criptarea și semnarea mesajelor : Necesar. Acest lucru vă permite să semnați și să criptați mesajele.
  • Activați verificarea semnăturilor mesajelor Recomandat. Dacă cineva vă trimite un e-mail semnat, această setare face ca Roundcube să încerce să verifice expeditorul după adresa de e-mail și cheia acestuia.
  • Activați decriptarea mesajelor : recomandat. Dacă cineva vă trimite un e-mail criptat, această setare face ca Roundcube să folosească cheile dvs. GPG pentru a-l decripta.
  • Semnează toate mesajele în mod implicit : Opțional. Acest lucru semnează fiecare e-mail pe care îl trimiteți, chiar dacă persoana căreia îi trimiteți nu are suport GPG. Dacă nu o fac, vor vedea o grămadă de caractere în partea de jos a e-mailului. De asemenea, puteți comuta această opțiune atunci când compuneți un e-mail.
  • Criptați toate mesajele în mod implicit : Opțional. Acest lucru criptează fiecare e-mail pe care îl trimiteți, presupunând că aveți cheia publică a persoanei pe care o trimiteți. De asemenea, puteți comuta această opțiune atunci când compuneți un e-mail.
  • Atașați-mi cheia PGP publică în mod implicit : Opțional. Aceasta adaugă cheia dvs. publică GPG ca atașament în fiecare e-mail pe care îl trimiteți. Dacă destinatarul are suport GPG, clientul său de e-mail va vedea cheia și o va instala în breloul de chei, astfel încât să vă poată trimite apoi e-mail criptat.
  • Păstrați parolele cheii private pentru setarea timpului în care Roundcube își amintește expresia de acces pe care o introduceți atunci când criptați sau decriptați e-mailul, astfel încât să nu fie nevoie să o introduceți de fiecare dată.

După ce ați ales setările, faceți click pe Salvați. Apoi, faceți click pe Identități în coloana Setări.

Setarea implicită este o singură identitate cu adresa de e-mail la care v-ați înscris. Faceți clic pe e-mail și completați câmpul Nume afișat . Opțional, puteți completa celelalte câmpuri, cum ar fi Organizație. Când ați terminat, faceți clic pe butonul Salvați. Ultima parte a configurației este crearea unei chei. Faceți clic pe Chei PGP în navigarea din stânga.

Dacă aveți deja o cheie GPG, puteți să dați click pe Import în dreapta sus și să importați cheia secretă, apoi să faceți clic din nou pentru a vă importa cheia publică.

Dacă nu aveți o cheie GPG sau dacă doriți să creați una nouă, faceți clic pe butonul plus ( + ) din partea de jos a coloanei Chei PGP . De acolo, alegeți identitatea pentru care doriți să creați cheia și selectați puterea cheii (cu cât dimensiunea cheii este mai mare, cu atât este mai greu să rupeți criptarea, dar cu atât este mai lent să efectuați criptarea). În cele din urmă, alegeți o parolă puternică și faceți clic pe Salvare .

Avertisment : Există o eroare care împiedică crearea de chei noi în Roundcube atunci când utilizați Chrome. Dacă utilizați în mod normal Chrome, treceți temporar la alt browser pentru a crea o cheie nouă. Odată ce există o cheie în Chrome, importarea perechilor de chei și semnarea/criptarea funcționează conform așteptărilor.

Când primiți un e-mail semnat verificat, Roundcube afișează o semnătură verde Verificată din notificare în partea de sus:

Când primiți și decriptați un e-mail criptat, Roundcube afișează o notificare Mesaj decriptat:

Pentru a utiliza criptarea GPG în mesajele dvs., compuneți un nou e-mail făcând clic pe pictograma E-mail din stânga sus, apoi pe Scriere . Faceți clic pe pictograma Criptare pentru a vedea opțiunile de criptare disponibile pentru dvs. Acestea depind de ceea ce ați ales în setările de criptare. Dacă ați urmat recomandările noastre, ar trebui să vedeți Semnați digital acest mesaj , Criptați acest mesaj și Atașați cheia mea publică . Când trimiteți un e-mail, verificați opțiunile de criptare dorite.

[mai mult...]

Cum se instalează Postfix, Dovecot și Roundcube pe Ubuntu 20.04

Postfix este un Agent de transfer de e-mail (MTA) pentru rutarea și livrarea e-mailului (e-mailului). Dovecot este un IMAP și POP3 Mail Delivery Agent (MDA). Aceste două aplicații open-source funcționează bine cu Roundcube, un client de e-mail renumit în principal pentru utilizarea inteligentă a tehnologiei Ajax.

Înainte de a începe, asigurați-vă că aveți următoarele:

  • Un server Ubuntu 20.04 configurat cu un nume de domeniu complet (FQDN).
  • Un utilizator non-root cu privilegii sudo
  • O stivă LAMP cu un certificat SSL instalat. Acest ghid folosește un certificat gratuit Let’s Encrypt.
  • Verificați starea portului de ieșire al serverului
1. Instalați și configurați Postfix
  1. SSH pe serverul dvs. și instalați serverul Postfix rulând comanda de mai jos.
    $ sudo apt update -y
    $ sudo apt install -y postfix
    
  2. Veți primi ecranul de configurare Postfix, așa cum se arată mai jos. Apăsați TAB și ENTER pentru a continua.

3. Pe ecranul următor, selectați Site Internet, apoi TAB și ENTER.

4. Introduceți numele de e-mail al sistemului, care este numele domeniului dvs. De exemplu, numele serverului este mail.example.com, așa că veți introduce aici example.com.

5.  Faceți o copie de rezervă a fișierului /etc/postfix/main.cf și creați unul nou.

$ sudo mv /etc/postfix/main.cf /etc/postfix/main.cf.bk
$ sudo nano /etc/postfix/main.cf

6. Introduceți informațiile de mai jos în noul fișier. Înlocuiți example.com cu numele dvs. de domeniu în tot fișierul. Asigurați-vă că valoarea smtpd tls cert_file și smtpd tls key_file indică certificatul dvs. SSL.

smtpd_banner = $myhostname ESMTP $mail_name
biff = no
append_dot_mydomain = no
readme_directory = no

# TLS parameters

smtp_use_tls = yes
smtp_tls_security_level = may
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_use_tls = yes
smtpd_tls_security_level = may
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_tls_cert_file = /etc/letsencrypt/live/example.com/fullchain.pem
smtpd_tls_key_file = /etc/letsencrypt/live/example.com/privkey.pem
smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated,  reject_unauth_destination
smtpd_sasl_auth_enable = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
virtual_transport = lmtp:unix:private/dovecot-lmtp
virtual_mailbox_domains = /etc/postfix/virtual_mailbox_domains
myhostname = mail.example.com
myorigin = /etc/mailname
mydestination =  localhost.$mydomain, localhost
relayhost = 
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases

7. Salvați și închideți fișierul.

2. Creați domenii de cutie poștală virtuală
  1. Fișierul de configurare main.cf indică postfix să caute domenii de e-mail în fișierul /etc/postfix/virtual_mailbox_domains . Creați fișierul:
    $ sudo nano /etc/postfix/virtual_mailbox_domains
    
  2. Adăugați informațiile de mai jos în fișier și înlocuiți example.com cu numele dvs. de domeniu.
    example.com #domain
    
  3. Utilizați comanda postmap pentru a schimba /etc/postfix/virtual_mailbox_domains într-un format recunoscut de Postfix. Rulați această comandă de fiecare dată când editați fișierul, de exemplu, după ce adăugați mai multe domenii la fișier.
    $ sudo postmap /etc/postfix/virtual_mailbox_domains
    
  4. Editați fișierul de configurare /etc/postfix/master.cf pentru a activa serviciul SMTP.
    $ sudo nano /etc/postfix/master.cf
    
  5. Găsiți intrarea de mai jos.
    ...
    
    #submission inet n       -       y       -       -       smtpd
    
    ...
    

    Eliminați simbolul lire sterline de la începutul liniei.

    ...
    
    submission inet n       -       y       -       -       smtpd
    
    ...
    
  6. Salvați și închideți fișierul.
3. Instalați și configurați Dovecot
  1. Instalați pachetul Dovecot și toate pachetele de dependență necesare pentru a rula serviciul imap , pop3 și lmtp .
    $ sudo apt install -y dovecot-core dovecot-imapd dovecot-pop3d dovecot-lmtpd
    
  2. Editați fișierul /etc/dovecot/conf.d/10-mail.conf pentru a instrui Dovecot în director să caute e-mailuri.
    $ sudo nano /etc/dovecot/conf.d/10-mail.conf
    
  3. Găsiți intrarea de mai jos.
    mail_location = mbox:~/mail:INBOX=/var/mail/%u   
    

    Schimba in:

    mail_location = maildir:/var/mail/vhosts/%d/%n
    

    Salvați și închideți fișierul. % d reprezintă domeniul, iar %n reprezintă utilizatorii. Aceasta înseamnă că va trebui să creați un subdirector în /var/mail/vhosts pentru fiecare domeniu care primește e-mailuri pe serverul dvs.

  4. Creați primul subdirector și înlocuiți example.com cu numele dvs. de domeniu.
    $ sudo mkdir -p /var/mail/vhosts/example.com
    

    Repetați comanda de mai sus pentru fiecare alt domeniu pentru care doriți să primiți e-mailuri pe serverul dvs. în timp ce înlocuiți example.com cu numele domeniului. De exemplu, dacă intenționați să primiți și e-mailuri pentru domeniul example.net, executați comanda de mai jos.

    $ sudo mkdir -p /var/mail/vhosts/example.net
    
  5. Creați un utilizator și un grup Vmail pentru serviciul Dovecot.Creați grupul vmail .
    $ sudo groupadd -g 5000 vmail
    

    Creați un utilizator vmail și adăugați utilizatorul la grupul vmail .

    $ sudo useradd -r -g vmail -u 5000 vmail -d /var/mail/vhosts -c "virtual mail user"
    

    Atribuiți dreptul de proprietate asupra /var/mail/vhosts/ utilizatorului și grupului vmail .

    $ sudo chown -R vmail:vmail /var/mail/vhosts/
    
  6. Editați fișierul Dovecot 10-master.conf .
    $ sudo nano /etc/dovecot/conf.d/10-master.conf
    
  7. Găsiți intrările de mai jos.
    ...
    
    inet_listener imaps {
    
      #port = 993
      #ssl = yes
    
    }
    
    ...
    

    Eliminați simbolul lire sterline înainte de intrările port și ssl , așa cum se arată mai jos, pentru a permite Dovecot să folosească portul 993 și SSL pentru IMAP securizat.

    ...
    
    inet_listener imaps {
    
      port = 993
      ssl = yes
    
    }
    
    ...
    
  8. Găsiți intrările de mai jos.
    ...
    
    inet_listener pop3s {
    
      #port = 995
      #ssl = yes
    
    }
    
    ...
    

    Eliminați simbolul lire sterline înainte de portul = 995 și parametrii ssl = yes .

    ...
    
    inet_listener pop3s {
    
      port = 995
      ssl = yes
    
    }
    
    ...
    
  9. Activați serviciul lmtp . Găsiți intrările de mai jos.
    ...
    
    service lmtp {
    
      unix_listener lmtp {
    
        #mode = 0666
    
      }
    
    
    
      # Create inet listener only if you can't use the above UNIX socket
    
      #inet_listener lmtp {
    
        # Avoid making LMTP visible for the entire internet
    
        #address =
    
        #port =
    
      #}
    
    }
    
    ...
    

    Schimbați configurația la:

    ...
    
    service lmtp {
    
      unix_listener /var/spool/postfix/private/dovecot-lmtp {
    
        mode = 0600
        user = postfix
        group = postfix
    
      }
    
    }
    
    ...
    
  10. Găsiți mai jos configurațiile socketului de autentificare Dovecot.
    ...
    
    # Postfix smtp-auth
    
    #unix_listener /var/spool/postfix/private/auth {
    
    #  mode = 0666
    
    #}
    
    ...
    

    Schimbați configurația la:

    ...
    
    #Postfix smtp-auth
    
    unix_listener /var/spool/postfix/private/auth {
      mode = 0666
      user = postfix
      group = postfix
    
    }
    
    ...
    
  11. Salvați și închideți fișierul.
  12. Configurați Dovecot pentru a utiliza autentificarea securizată. Editați fișierul Dovecot 10-auth.conf .
    $ sudo nano /etc/dovecot/conf.d/10-auth.conf
    
  13. Găsiți intrarea de mai jos.
    # disable_plaintext_auth = yes
    

    Decomentați setarea de mai sus eliminând caracterul # pentru a dezactiva autorizarea textului simplu.

    disable_plaintext_auth = yes
    
  14. Găsiți intrarea de mai jos.
    auth_mechanisms = plain
    

    Schimbați mecanismele de autentificare de la autentificare simplă la autentificare simplă .

    auth_mechanisms = plain login
    
  15. Dezactivați comportamentul de autentificare implicit Dovecot, care necesită ca utilizatorii să aibă un cont de sistem pentru a utiliza serviciul de e-mail. Găsiți linia:
    !include auth-system.conf.ext
    

    Adăugați un simbol liră la începutul rândului pentru a-l comenta.

    #!include auth-system.conf.ext
    
  16. Găsiți linia:
    #!include auth-passwdfile.conf.ext
    

    Eliminați simbolul # de la început pentru a permite Dovecot să utilizeze un fișier cu parole.

    !include auth-passwdfile.conf.ext
    
  17. Salvați și închideți fișierul.
  18. Editați fișierul parolei Dovecot, auth-passwdfile.conf.ext .
    $ sudo nano /etc/dovecot/conf.d/auth-passwdfile.conf.ext
    

    Fișierul arată similar cu cel prezentat mai jos.

    passdb {
    
      driver = passwd-file
      args = scheme=CRYPT username_format=%u /etc/dovecot/users
    
    }
    
    
    
    userdb {
    
      driver = passwd-file
      args = username_format=%u /etc/dovecot/users
    
    ...
    
    }
    

    Efectuați modificările în fișier, așa cum se arată mai jos.

    passdb {
    
        driver = passwd-file
        args = scheme=PLAIN username_format=%u /etc/dovecot/dovecot-users
    
    }
    
    
    
    userdb {
    
        driver = static
        args = uid=vmail gid=vmail home=/var/mail/vhosts/%d/%n    
    
    }
    

    Salvați și închideți fișierul.

  19. Creați fișierul cu parole /etc/dovecot/dovecot-users . Acest fișier este o bază de date cu text simplu care deține utilizatorii de e-mail pe serverul dvs.
    $ sudo nano /etc/dovecot/dovecot-users
    

    Adăugați utilizatorii pe care doriți să utilizați serviciul de e-mail la fișier urmând formatul de mai jos. Înlocuiți EXAMPLE_PASSWORD cu o parolă puternică. De asemenea, înlocuiți example.com cu numele dvs. de domeniu.

    admin@example.com:{plain}EXAMPLE_PASSWORD
    info@example.com:{plain}EXAMPLE_PASSWORD
    billing@example.com:{plain}EXAMPLE_PASSWORD
    

    Salvați și închideți fișierul.

  20. Configurați Dovecot pentru a utiliza certificatul SSL. Deschideți fișierul /etc/dovecot/conf.d/10-ssl.conf .
    $ sudo nano /etc/dovecot/conf.d/10-ssl.conf
    

    Găsiți linia:

    ssl = yes
    

    Schimbați valoarea ssl de la yes la obligatoriu .

    ssl = required
    

    Găsiți cele două intrări de mai jos.

    #ssl_cert = </etc/dovecot/dovecot.pem
    #ssl_key = </etc/dovecot/private/dovecot.pem
    

    Schimbați cele două intrări de mai sus și asigurați-vă că acestea indică certificatul SSL pentru domeniul dvs. De exemplu, dacă utilizați certificatul Let’s Encrypt, intrările dvs. vor fi similare cu cele afișate mai jos. Înlocuiți example.com cu numele dvs. de domeniu.

    ssl_cert = </etc/letsencrypt/live/example.com/fullchain.pem
    ssl_key = </etc/letsencrypt/live/example.com/privkey.pem
    

    Salvați și închideți fișierul.

    Reporniți serviciile postfix și dovecot pentru a utiliza noile setări.

    $ sudo service postfix restart 
    $ sudo service dovecot restart
4. Instalați și configurați Roundcube
  • Pentru a accesa serverele Postfix și Dovecot, instalați clientul de e-mail Roundcube.
    $ sudo apt install -y roundcube
    
  • Apăsați ENTERpentru a configura baza de date pentru utilizare cu Roundcube.Configurați baza de date pentru Roundcube

Pe ecranul următor, introduceți o parolă MySQL pe care să o utilizați cu Roundcube.

Parola bazei de date pentru Roudcube

  • Apăsați TAB și ENTER.
  • Repetați aceeași parolă, apoi apăsați TAB și ENTER pentru a continua.
  • Deschideți fișierul de configurare SSL al site-ului dvs. din directorul /etc/apache2/sites-enabled . Rulați comanda de mai jos și înlocuiți example.com cu numele dvs. de domeniu.
    $ sudo nano /etc/apache2/sites-enabled/example.com-le-ssl.conf
    

    Fișierul dvs. de configurare a site-ului dvs. web va fi similar cu cel prezentat mai jos.

    ...
    
    <VirtualHost *:443>
    
        ServerAdmin admin@franktek.space
        ServerName franktek.space  
    
    ...    
    
    </VirtualHost>
    
    ...
    

    Adăugați intrarea Alias ​​/mail /usr/share/roundcube după intrarea ServerName example.com, așa cum se arată mai jos.

    ...
    
    <VirtualHost *:443>
    
        ServerAdmin admin@example.com
    
        ServerName example.com
    
       Alias /mail /usr/share/roundcube  
    
    ...    
    
    </VirtualHost>
    
    ...
    

    Salvați și închideți fișierul. Reporniți Apache.

$ sudo service apache2 restart

5. Testați serviciul de e-mail

Pentru a vă conecta la serverul de e-mail folosind Roundcube, introduceți adresa URL afișată mai jos și înlocuiți example.com cu numele domeniului dvs.

https://mail.example.com/mail

Ar trebui să vedeți un ecran similar cu cel de mai jos. Introduceți numele de utilizator și parola pe care le-ați definit în fișierul cu parole Dovecot și conectați-vă.

Pagina de conectare Roundcube

Odată autentificat, puteți trimite și primi e-mailuri din tabloul de bord Roundcube.

[mai mult...]

Cum instalezi iRedMail pe Debian sau Ubuntu Linux

Pentru a instala iRedMail pe Debian sau Ubuntu Linux, aveți nevoie de:

  • Un Debian/Ubuntu Linux proaspăt, funcțional Versiunile acceptate sunt listate pe pagina Descărcare .
  • Este necesară cel puțin 4 GBmemorie pentru un server de e-mail de producție cu trafic redus, cu scanarea spam/virus activată.
  • Asigurați-vă că 3 UID/GID nu sunt folosite de alt utilizator/grup: 2000, 2001, 2002.

Note:

  • Toate pachetele binare vor fi instalate din depozitele oficiale de apt Debian/Ubuntu.
  • Dacă alegeți Ubuntu Linux, este recomandat să utilizați cea mai recentă versiune Ubuntu LTS (Long Term Support) pentru utilizare în producție.
Pregătiri
Setați un nume de gazdă complet calificat (FQDN) pe serverul dvs

Indiferent că serverul dvs. este o mașină de testare sau un server de producție, este recomandat să setați un nume de gazdă complet calificat (FQDN).

Introdu comanda hostname -fpentru a vedea numele de gazdă curent:

$ hostname -f
mx.example.com

Pe Debian/Ubuntu Linux, numele de gazdă este setat în două fișiere: /etc/hostnameși /etc/hosts.

  • /etc/hostname: nume de gazdă scurt, nu FQDN.
mx
  • /etc/hosts: căutare în tabel static pentru nume de gazdă. Avertisment : Vă rugăm să enumerați numele de gazdă FQDN ca prim element.
# Part of file: /etc/hosts
127.0.0.1   mx.example.com mx localhost localhost.localdomain

Verificați numele de gazdă FQDN. Dacă nu a fost schimbat după actualizarea mai sus a două fișiere, vă rugăm să reporniți serverul pentru ca acesta să funcționeze.

$ hostname -f
mx.example.com
Activați depozitele oficiale implicite Debian/Ubuntu apt
  • iRedMail are nevoie de depozite oficiale Debian/Ubuntu apt, vă rugăm să le activați în /etc/apt/sources.list.
  • Instalați pachetele cerute de programul de instalare iRedMail:
sudo apt-get install gzip dialog
Descărcați cea mai recentă versiune a iRedMail
  • Vizitați pagina de descărcare pentru a obține cea mai recentă versiune stabilă a iRedMail.
  • Încărcați iRedMail pe serverul dvs. de e-mail prin ftp sau scp sau orice metodă pe care o puteți utiliza, conectați-vă la server pentru a instala iRedMail. Presupunem că l-ați încărcat în /root/iRedMail-x.y.z.tar.gz(înlocuiți xyz cu numărul real al versiunii).
  • Decomprimați tarball iRedMail:
cd /root/
tar zxf iRedMail-x.y.z.tar.gz
Porniți programul de instalare iRedMail

Acum este gata să pornească programul de instalare iRedMail, vă va pune câteva întrebări simple, toate acestea sunt necesare pentru a configura un server de e-mail cu funcții complete.

cd /root/iRedMail-x.y.z/
bash iRedMail.sh
Capturi de ecran de instalare:
  • Bine ați venit și vă mulțumesc pentru utilizare

  • Specificați locația pentru a stoca toate cutiile poștale. Implicit este /var/vmail/.

  • Alegeți backend folosit pentru a stoca conturile de e-mail. Puteți gestiona conturile de e-mail cu iRedAdmin, panoul nostru de administrare iRedMail bazat pe web.

Notă: Nu există nicio diferență mare între backend-urile disponibile, așa că este recomandat să-l alegeți pe cel cu care sunteți familiarizat pentru o gestionare și întreținere mai ușoară după instalare.

  • Dacă alegeți să stocați conturi de e-mail în OpenLDAP, programul de instalare iRedMail vă va cere să setați sufixul LDAP.

Pentru utilizatorii MySQL/MariaDB/PostgreSQL

Dacă alegeți să stocați conturi de e-mail în MySQL/MariaDB/PostgreSQL, programul de instalare iRedMail va genera o parolă aleatorie și puternică pentru dvs. Îl puteți găsi în fișier iRedMail.tips.

  • Adăugați primul nume de domeniu de e-mail

  • Setați parola contului de administrator al primului domeniu de e-mail.

Notă : Acest cont este un cont de administrator și un utilizator de e-mail. Aceasta înseamnă că vă puteți autentifica la webmail și la panoul de administrare (iRedAdmin) cu acest cont, numele de utilizator de conectare este adresa de e-mail completă.

Alegeți componente opționale

Ce webmail ar trebui să alegi? Roundcube sau SOGo?

  • Roundcube este un webmail rapid și ușor și numai webmail. Dacă tot ce aveți nevoie este un webmail pentru a accesa căsuța poștală și a gestiona filtrele de e-mail, atunci Roundcube este cea mai bună opțiune.
  • SOGo oferă webmail, calendar (CalDAV), contacte (CardDAV) și ActiveSync. Dacă aveți nevoie de asistență pentru calendar și contacte, de asemenea pentru sincronizarea acestora cu aplicațiile client de e-mail pentru mobil sau PC, atunci SOGo este cel mai potrivit. Notă: Dacă aveți mulți clienți ActiveSync, necesită multă memorie RAM.
  • Este ok să le instalați pe amândouă, dar puteți gestiona numai filtre de e-mail cu Roundcube în acest caz, deoarece regulile de filtrare generate de Roundcube și SOGo nu sunt compatibile. Puteți forța să îl activați în SOGo , dar vă rugăm să informați utilizatorii finali și să le cereți să respecte unul dintre ei pentru gestionarea filtrelor de e-mail.

După răspunsul la întrebările de mai sus, programul de instalare iRedMail vă va cere să revizuiți și să confirmați pentru a începe instalarea. Acesta va instala și configura automat pachetele necesare. Tastați ysau Yși apăsați Enterpentru a începe.

Lucruri importante pe care TREBUIE să le știți după instalare

Cea mai slabă parte a unui server de e-mail este parola slabă a utilizatorului. Spammerii nu vor să-ți pirateze serverul, vor doar să trimită spam de pe serverul tău. Vă rugăm să forțați ÎNTOTDEAUNA ÎNTOTDEAUNA pe utilizatori să folosească o parolă puternică.

După finalizarea cu succes a instalării, puteți accesa programe bazate pe web dacă alegeți să le instalați. Înlocuiți your_servermai jos cu numele dvs. de gazdă sau adresa IP reală a serverului.

[mai mult...]