精通 CentOS7 Linux 服务器(二)

原文:zh.annas-archive.org/md5/9720AF936D0BA95B59108EAF3F9811A7

译者:飞龙

协议:CC BY-NC-SA 4.0

第四章:使用 Postfix 的邮件服务器

如今,许多人已经在使用配置和可靠的基于 Web 的邮件服务,如 Gmail,Yahoo 等。大多数人都在质疑是否需要在他们的服务器环境中安装本地电子邮件服务器。好吧,服务器也需要发送电子邮件,不仅仅是人类;当通知管理员服务器处于临界状态时,它对许多其他需求也是有用的。

Postfix是 Linux 系统的高性能开源邮件传输代理MTA)。它快速,易于管理和安全。它有助于路由和传递电子邮件。Postfix 支持加密和虚拟域,其配置文件清晰,易于理解和编辑。

Postfix 的安装将分为多个部分。由于本章是关于使用 Postfix 设置电子邮件服务器并添加一些工具使其完全合格,然后对其进行安全设置,我们将逐步进行安装,每次添加新工具或新调整时,我们将在不同的章节部分中进行拉伸。

在本章中,我们将学习以下内容:

  • 使用 CentOS 7 Linux 设置和配置 Postfix 电子邮件服务器

  • 将其配置为在 MySQL 数据库上存储用户和虚拟域

  • 设置邮件工具(Dovecot)来获取电子邮件

  • 配置 OpenLDAP 活动目录

  • 使用 SSL/TLS 安全两种邮件服务

设置和配置 Postfix 邮件服务器

众所周知,作为 MTA 的 Postfix 充当 SMTP 服务器。它接受传入邮件并将其传递给负责检索邮件的服务。然后将出站邮件转发到下一个负责的 SMTP 服务器。对于 SMTP 服务,我们需要在系统防火墙中打开端口 25/TCP。Postfix 非常容易设置和配置。我们只需要确保已完成一些预安装步骤,以便进行清洁设置。

首先,我们需要使用Firewalld为邮件服务器的所有所需服务打开防火墙所需的端口。我们将要打开的端口来自以下服务:

  • 简单邮件传输协议(SMTP):25 on TCP

  • Secure SMTP (SMTPS): 465 on TCP

  • 邮件提交代理(MSA):587 on TCP

  • 邮局协议 3(POP3):110 on TCP

  • Secure POP3: 995 on TCP

  • Internet Message Access Protocol (IMAP): 143 on TCP

  • Secure IMAP (IMAP SSL): 993 on TCP

这是如何使用 Firewalld 在系统本地防火墙中应用更改的方法:

$ sudo firewall-cmd --permanent --add-port=25/tcp
$ sudo firewall-cmd --permanent --add-port=465/tcp
$ sudo firewall-cmd --permanent --add-port=587/tcp
$ sudo firewall-cmd --permanent --add-port=995/tcp
$ sudo firewall-cmd --permanent --add-port=993/tcp
$ sudo firewall-cmd --permanent --add-port=143/tcp
$ sudo firewall-cmd --permanent --add-port=110/tcp
$ sudo firewall-cmd --reload

之后,我们需要为服务器设置准确的时间,因此我们需要安装一个NTP客户端,将机器时间与全球范围内的许多可用的 NTP 服务器之一同步。我们需要使用yum软件包管理器安装 NTP 客户端服务:

$ sudo yum install ntpd

通常,安装 NTP 客户端时,已经配置了一些默认的 NTP 服务器来与其同步时间。但是,如果我们有一个本地 NTP 服务器并且想要使用它,我们可以随时转到 NTP 的配置文件并添加它。作为最佳实践,建议始终至少有三个 NTP 服务器:

$ sudo nano /etc/ntp.conf

我们寻找以server开头的行,并注释掉不需要的服务器,然后添加我们想要的服务器(在下面的片段中显示为LOCAL_NTP_SERVER_IP_ADDRESS):

#server 0.centos.pool.ntp.org iburst
server LOCAL_NTP_SERVER_IP_ADDRESS iburst

我们需要启动 NTP 服务并将其添加到系统启动服务中:

$ sudo systemctl start ntpd
$ sudo systemctl enable ntpd

要验证 NTP 客户端是否与定义的服务器同步,我们需要使用命令ntpq -p。让我们看一下以下输出:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在使服务器时间准确之后,我们需要确保服务器的主机名配置正确,因为外国邮件服务器可能不接受来自我们服务器的邮件,因为其名称可疑。我们可以使用以下命令进行验证:

$ hostname -f

如果我们收到一个完全合格的域名server.domain,我们可以继续,其中server是我们服务器的主机名,domain是它所属的地方。否则,我们需要通过编辑主机名配置文件来设置一个:

$ sudo nano /etc/hosts
$ sudo nano /etc/hostname

或者您也可以使用以下命令:

$ sudo hostnamectl set-hostname

我们应该确保编写一个写得很好的域地址。然后我们保存文件。

最后,我们需要检查我们的 DNS 解析。我们的服务器应该使用完全合格的 DNS,这意味着它可以解析来自 Web 的所有地址。我们需要检查/etc/resov.conf文件:

$ sudo cat /etc/resolv.conf

如果我们不确定配置的 DNS 服务器是否已经更新以处理我们所有的查询,我们可以编辑文件并添加一些我们确定合格的 DNS 服务器(Google DNS:8.8.8.88.8.4.4)。我们可以使用nslookup命令测试我们的 DNS 服务器:

$ sudo nano /etc/resolv.conf

我们现在准备在我们的服务器上安装 Postfix。正如我们之前提到的,安装和配置将继续为每个部分添加和配置到同一台服务器。

在本节中,我们将首先安装和配置我们的 Postfix 作为 SMTP 服务器。首先,我们需要使用yum安装postfix软件包。我们需要计划接下来的部分。由于yum软件包管理器中的 Postfix 的默认版本不支持MariaDB(MySQL 的替代品),我们需要从CentOSPlus 存储库安装 Postfix。在开始安装之前,我们需要在一些存储库中添加排除以防止覆盖 Postfix 软件包更新:

$ sudo nano /etc/yum.repos.d/CentOS-Base.repo

然后我们需要确保在[base][updates]存储库源的末尾添加exclude=postfix行,看起来像这样:

[base]
name=CentOS-$releasever - Base
exclude=postfix

#released updates
[updates]
name=CentOS-$releasever - Updates
exclude=postfix

保存文件后,我们可以开始安装软件包。我们将安装必要的软件包,以拥有一个完全运行的邮件服务器:Postfix 作为 SMTP 的 MTA 邮件服务器,Dovecot 用于 IMAP 和 POP 守护程序,以及一些支持身份验证服务的软件包:

$ sudo yum --enablerepo=centosplus install postfix
$ sudo yum install dovecot mariadb-server dovecot-mysql

在这里,我们将合并工具的安装,但配置将分别放在本章的每个部分中。

安装了 Postfix 邮件服务器后,我们可以开始配置。Postfix 几乎所有的选项都是作为注释或不完全适用的。因此,为了完全配置 Postfix,我们需要转到其主配置文件并进行一些更改。首先,我们使用任何文本编辑器打开文件:

$ sudo nano /etc/postfix/main.cf

然后我们开始更改取消注释的行,并添加关于所需邮件服务器的信息。由于我们将在一个大文件中进行许多单独的更改,因此我们不应添加任何不必要的行,因为我们将一次指向应更改的行。在任何时候,如果我们使用nano作为文本编辑器,我们可以始终使用搜索选项使用Ctrl + W的组合,并键入行的第一部分来查找所需的行。

接下来,我们需要定义我们的邮件服务器主机名。我们转到选项myhostname的行,并取消注释该行,并将其更改为所需的信息,如以下示例所示:

myhostname = server.packt.co.uk

然后,我们需要在选项mydomain的行上设置域名,如下例所示:

mydomain = packt.co.uk

接下来是源,它与域具有相同的值,在选项myorigin的行上:

myorigin = $mydomain

然后,我们定义我们的服务器将提供其服务(监听)的网络接口。在我们的情况下,我们将使用所有这些接口。为了设置,我们要么注释掉第116行并取消注释第113行,要么只需将第116行更改为以下代码:

inet_interfaces = all

然后我们移动到选项mydestination的行,将域地址添加到目标域的行的末尾:

mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain

然后我们跳到选项mynetworks的行,取消注释并添加我们将用于与服务器相关的网络的其他网络:

mynetworks = 127.0.0.0/8, 192.168.8.0/24, 10.0.1.0/24

然后,我们跳到选项home_mailbox的行,取消注释邮箱文件夹位置选项,并将其更改为适合我们需求的内容:

home_mailbox = maildir/

通过转到选项smtpd_banner的行并取消注释它并更改它以看起来像以下代码,结束行计数:

smtpd_banner = $myhostname ESMTP

然后我们转到文件的末尾,添加以下行并限制服务器处理的电子邮件大小(10 兆字节= 10485760):

message_size_limit = 10485760

此外,我们需要限制邮箱文件夹的大小(1 千兆字节= 1073741824):

mailbox_size_limit = 1073741824

最后,我们设置 SMTP 服务器身份验证配置选项行:

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_local_domain = $myhostname
smtpd_recipient_restrictions = permit_mynetworks,permit_auth_destination,permit_sasl_authenticated,reject

此配置被视为初始配置。设置完成后,我们可以随时使用命令postconf -e来更改选项或设置新选项。如果我们需要更改服务器主机名,我们需要按以下方式编写:

$ sudo postconf -e 'myhostname = mailserver.packt.co.uk'

确保所有配置都设置好后,我们可以启动我们的 Postfix 服务并将其添加到系统启动服务中:

$ sudo systemctl restart postfix
$ sudo systemctl enable postfix

只是为了验证一切是否正常,我们需要对 Postfix 服务进行小测试。有许多方法可以进行此测试。我们将使用使用命令mail发送邮件,然后验证位于/var/log/maillog的邮件日志文件:

$ echo "Testing the Postfix mail service" | mail -s "This is a test mail" user2@server.packt.co.uk && tail -f /var/log/maillog

然后我们应该在邮件日志文件中看到以下消息,告诉我们以下消息以知道邮件已经发送成功,Postfix 服务正常工作:

server postfix/local[28480]: 98E2F61B6365: to=<user2@server.packt.co.uk>, relay=local, delay=0.02, delays=0.01/0/0/0, dsn=2.0.0, status=sent (delivered to maildir)

通过这一步,我们可以说我们已成功将 Postfix 配置为 MTA。但这可能不是一个设置良好的邮件服务器。我们需要添加和配置一些工具来帮助使其合格和安全。我们将在接下来的部分开始添加和配置必要的工具。这是我们的邮件服务器在安装和运行所有组件后的样子:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

为虚拟域和用户设置 MariaDB

由于我们在安装 Postfix 时已经安装了MariaDB(MySQL 的可替代品),我们可以继续进行配置。但是,如果我们需要再次安装该软件包,我们可以随时使用yum

$ sudo yum install mariadb-server

开始 MariaDB 配置的第一件事是启动服务。此外,我们需要将其添加到系统启动服务中:

$ sudo systemctl enable mariadb.service
$ sudo systemctl start mariadb.service

然后,我们通过设置安全安装模式来开始配置,我们可以在其中设置或更改 MariaDB 根密码,删除匿名用户帐户,禁用本地主机以外的根登录等:

$ sudo mysql_secure_installation

我们应该确保在最后回答是以完成配置。

现在我们已经很好地配置了 MariaDB 服务,并准备好使用。我们将开始设置新数据库以便与 Postfix 一起使用。要添加新数据库,我们需要打开 MariaDB shell:

$ sudo mysql -u root -p

然后我们创建一个新数据库:

> CREATE DATABASE mail;

接下来,我们切换到该数据库以开始对其进行更改:

> USE mail;

然后我们创建一个数据库用户,授予他们对邮件数据库的权限,成为邮件管理员:

> GRANT SELECT, INSERT, UPDATE, DELETE ON mail.* TO 'mail_admin'@'localhost' IDENTIFIED BY 'mail_admin_password';
> GRANT SELECT, INSERT, UPDATE, DELETE ON mail.* TO 'mail_admin'@'localhost.localdomain' IDENTIFIED BY 'mail_admin_password';

管理员密码mail_admin_password应该是一个非常强大的密码,以更好地保护邮件服务器数据库。

然后我们提交更改:

> FLUSH PRIVILEGES;

现在我们开始在我们的数据库中创建必要的表。首先,我们创建虚拟域表:

> CREATE TABLE domains (domain varchar(50) NOT NULL, PRIMARY KEY (domain) );

然后我们创建处理邮件转发的表:

> CREATE TABLE forwardings (source varchar(80) NOT NULL, destination TEXT NOT NULL, PRIMARY KEY (source) );

接下来,我们创建一个表,用于存储邮件服务器用户:

> CREATE TABLE users (email varchar(80) NOT NULL, password varchar(20) NOT NULL, PRIMARY KEY (email) );

最后,我们创建传输表:

> CREATE TABLE transport ( domain varchar(128) NOT NULL default '', transport varchar(128) NOT NULL default '', UNIQUE KEY domain (domain) );

我们已经成功设置了邮件服务器数据库表的初始配置。现在我们可以离开 MariaDB shell:

> quit

为了使 Postfix 能够与 MariaDB 服务器通信,我们需要设置 MariaDB 监听 IP 地址127.0.0.1的本地主机。要设置此配置,我们需要编辑/etc/my.cnf并添加以下部分[mysql]

bind-address=127.0.0.1

然后我们重新启动 MariaDB 服务:

$ sudo systemctl restart mariadb.service

我们的邮件服务器数据库配置还没有完成。现在我们回到 Postfix 配置,以设置与之前在 MariaDB 中创建的数据库代码的通信。因此,我们需要告诉 Postfix 应该使用哪个数据库的哪个表来存储特定信息(用户、虚拟域等)。

我们首先为每个表创建配置文件。对于虚拟域配置,我们创建一个名为/etc/postfix/mysql-virtual_domains.cf的文件:

$ sudo nano /etc/postfix/mysql-virtual_domains.cf

然后我们在其中放入以下代码并保存:

user = mail_admin
password = mail_admin_password
dbname = mail
query = SELECT domain AS virtual FROM domains WHERE domain='%s'
hosts = 127.0.0.1

再次,mail_admin_password 应该被我们之前创建的强密码替换。这适用于我们将要创建的所有以下文件。

然后我们在/etc/postfix/mysql-virtual_forwardings.cf中创建虚拟转发的配置文件:

$ sudo nano /etc/postfix/mysql-virtual_forwardings.cf

我们在其中添加以下代码:

user = mail_admin
password = mail_admin_password
dbname = mail
query = SELECT destination FROM forwardings WHERE source='%s'
hosts = 127.0.0.1

我们为虚拟邮箱创建另一个配置文件,名为/etc/postfix/mysql-virtual_mailboxes.cf

$ sudo nano /etc/postfix/mysql-virtual_mailboxes.cf

然后我们插入以下代码:

user = mail_admin
password = mail_admin_password
dbname = mail
query = SELECT CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/') FROM users WHERE email='%s'
hosts = 127.0.0.1

最后,我们通过创建文件/etc/postfix/mysql-virtual_email2email.cf来为虚拟电子邮件映射创建配置文件:

$ sudo nano /etc/postfix/ mysql-virtual_email2email.cf

然后在其中添加以下代码并保存:

user = mail_admin
password = mail_admin_password
dbname = mail
query = SELECT email FROM users WHERE email='%s'
hosts = 127.0.0.1

现在我们设置文件的权限和所有权,以使 Postfix 能够处理新的配置文件:

$ sudo chmod o= /etc/postfix/mysql-virtual_*.cf
$ sudo chgrp postfix /etc/postfix/mysql-virtual_*.cf

然后我们创建一个用于处理邮件的用户和组。虚拟邮箱将全部存储在此用户的主目录下。我们选择组 5000 以保持与系统为常规用户创建的组的距离:

$ sudo groupadd -g 5000 vmail
$ sudo useradd -g vmail -u 5000 vmail -d /home/vmail -m

要完成配置,我们需要对 Postfix 配置进行一些微小的更改。我们不会打开配置文件并编辑它,我们只会使用命令postconf -e来添加它们。

我们首先找到新创建的配置文件,以解决数据库表的问题:

$ sudo postconf -e 'virtual_alias_domains ='
$ sudo postconf -e 'virtual_alias_maps = proxy:mysql:/etc/postfix/mysql-virtual_forwardings.cf, mysql:/etc/postfix/mysql-virtual_email2email.cf'
$ sudo postconf -e 'virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql-virtual_domains.cf'
$ sudo postconf -e 'virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql-virtual_mailboxes.cf'

然后我们设置邮箱文件夹将被创建的位置:

$ sudo postconf -e 'virtual_mailbox_base = /home/vmail'

最后,我们看到将控制配置文件并添加邮箱文件夹的用户 UID:

$ sudo postconf -e 'virtual_uid_maps = static:5000'
$ sudo postconf -e 'virtual_gid_maps = static:5000'

要完成邮件服务器数据库配置,我们需要重新启动 Postfix 服务以提交更改:

$ sudo systemctl restart postfix.service

我们可以说我们已经完成了邮件服务器数据库服务。但是,如果我们需要配置 Postfix 与虚拟域一起使用,以便使用与系统默认域名不同的域名发送电子邮件,我们需要对 Postfix 主配置文件进行一些微小的修改。此外,我们可以随时使用命令postconf -e进行快速更改:

$ sudo nano /etc/postfix/main.cf

然后我们在文件末尾添加以下代码:

virtual_alias_domains = packtmail2.co.uk
virtual_alias_maps = hash:/etc/postfix/virtual

然后我们需要将新域添加到虚拟域文件/etc/postfix/virtual中:

$ sudo nano /etc/postfix/virtual

然后我们在任何地方添加以下片段:

user1@mail.packtmail2.co.uk user1

然后我们通过刷新 Postfix 映射并重新启动服务来应用更改:

$ sudo postmap /etc/postfix/virtual
$ sudo systemctl reload postfix

设置邮件工具(Dovecot)以检索邮件

正如我们之前所说,Dovecot 是一个开源的 IMAPPOP3 服务器。它运行速度快,易于设置和配置,并且使用的内存很少。在本节中,我们将安装它以与 Postfix 一起工作作为 MDA(POP/IMAP 服务),并使用筛选器在邮件服务器 POP/IMAP 服务中对邮件进行分类。正如这个图像所示,Dovocot 位于用户邮箱和 Postfix 之间:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

由于我们已经安装了 Dovecot,现在我们只需要配置它与 Postfix 一起工作。如果我们错过了安装,我们可以随时使用yum软件包管理器进行重新安装:

$ sudo yum install dovecot

然后,我们需要向 Postfix 配置文件添加 Dovecot 支持。再次强调,我们不会打开配置文件并编辑它,我们只会使用命令postconf -e。首先,我们需要启用 Dovecot 以使用 SMTP 并启用服务身份验证:

$ sudo postconf -e 'smtpd_sasl_type = dovecot'
$ sudo postconf -e 'smtpd_sasl_path = private/auth'
$ sudo postconf -e 'smtpd_sasl_auth_enable = yes'
$ sudo postconf -e 'broken_sasl_auth_clients = yes'
$ sudo postconf -e 'smtpd_sasl_authenticated_header = yes'

然后我们启用 Postfix 以根据需要创建和扩展邮件目录:

$ sudo postconf -e 'virtual_create_maildirsize = yes'
$ sudo postconf -e 'virtual_maildir_extended = yes'

最后,我们设置邮件传输参数:

$ sudo postconf -e 'proxy_read_maps = $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks $virtual_mailbox_limit_maps'
$ sudo postconf -e 'virtual_transport = dovecot'
$ sudo postconf -e 'dovecot_destination_recipient_limit = 1'

对于本节,我们将使用 Dovecot 提供的默认安全选项,因此我们需要告诉 Postfix 使用 Dovecot 提供的 SSL 证书和密钥:

$ sudo postconf -e 'smtpd_use_tls = yes'
$ sudo postconf -e 'smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem'
$ sudo postconf -e 'smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem'

然后我们转到 Postfix 的服务配置文件/etc/postfix/master.cf

$ sudo nano /etc/postfix/master.cf

将 Dovecot 服务添加到文件底部,然后保存并退出:

dovecot   unix  -       n       n       -       -       pipe
 flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -f ${sender} -d ${recipient}

然后我们转到 Dovecot 服务配置。在开始配置之前,我们需要备份初始配置文件的副本:

$ sudo cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf-backup

对于此示例,我们将创建自己的新配置文件,在其中我们将逐个指定每个参数。我们将创建一个与原始配置文件同名的新文件:

$ sudo nano /etc/dovecot/dovecot.conf

然后我们添加以下代码,不包括描述:

# We define the protocols that we want to be serving
protocols = imap pop3
# Enable Dovecot to listen to all domains
listen = *
# Define the time format to be shown at the log file
log_timestamp = "%Y-%m-%d %H:%M:%S "
# Define the location of the received mails
mail_location = maildir:/home/vmail/%d/%n/Maildir
# Locate the files to be used for the SSL authentication
ssl_cert = /etc/pki/dovecot/certs/dovecot.pem
ssl_key = /etc/pki/dovecot/private/dovecot.pem

# Define Mailbox main domain setting
namespace {
    type = private
    separator = .
    prefix = INBOX.
    inbox = yes
}

# Define the service users option 
service auth {
    unix_listener auth-master {
        mode = 0600
        user = vmail
    }

    unix_listener /var/spool/postfix/private/auth {
        mode = 0666
        user = postfix
        group = postfix
    }

user = root
}

service auth-worker {
    user = root
}
# Configure the protocol LDA
protocol lda {
    log_path = /home/vmail/dovecot-deliver.log
    auth_socket_path = /var/run/dovecot/auth-master
    postmaster_address = postmaster@packt.co.uk
}
# Configure the protocol POP3
protocol pop3 {
    pop3_uidl_format = %08Xu%08Xv
}
# Database configuration
passdb {
    driver = sql
    args = /etc/dovecot/dovecot-sql.conf.ext
}

userdb {
    driver = static
    args = uid=5000 gid=5000 home=/home/vmail/%d/%n allow_all_users=yes
}

我们保存文件以保存配置。然后我们需要创建已分配给 Dovecot 配置文件的数据库文件:

$ sudo nano /etc/dovecot/dovecot-sql.conf.ext

然后我们添加以下代码,将邮件管理员密码mail_admin_password更改为在早期设置 MariaDB 数据库的部分中已设置的密码:

driver = mysql
connect = host=127.0.0.1 dbname=mail user=mail_admin password=mail_admin_password
default_pass_scheme = CRYPT
password_query = SELECT email as user, password FROM users WHERE email='%u';

然后我们安排文件权限和所有权以限制对文件的访问:

$ sudo chgrp dovecot /etc/dovecot/dovecot-sql.conf.ext
$ sudo chmod o= /etc/dovecot/dovecot-sql.conf.ext

然后我们开始配置 Dovecot 认证参数,位于其配置文件夹/etc/dovecot/conf.d/中。我们从认证过程配置文件开始:

$ sudo nano /etc/dovecot/conf.d/10-auth.conf

我们需要定位以下行并更改它们:

# Line 10: needs to uncommented and changed
disable_plaintext_auth = no

# Line 100: We need to add it login at the end
auth_mechanisms = plain login 

然后我们转到邮箱配置文件:

$ sudo nano /etc/dovecot/conf.d/10-mail.conf

然后取消注释以下行,并将其结尾与以下代码匹配:

# Line 30: Define the mailbox directory location
mail_location = maildir:~/maildir

类似地,我们需要编辑主配置文件以定义将使用 SMTP 身份验证的 Postfix 用户:

$ sudo nano /etc/dovecot/conf.d/10-master.conf

取消注释unix_listener /var/spool/postfix/private/auth部分,并将其添加到用户和组行中:

# Line 96-100: Set the user and group for the Unix listener section
unix_listener /var/spool/postfix/private/auth {
    mode = 0666
    user = postfix 
    group = postfix 
}

最后,我们配置 SSL 认证配置文件:

$ sudo nano /etc/dovecot/conf.d/10-ssl.conf

并将 SSL 选项从no更改为yes

# Line 8: change it yes
ssl = yes

在开始测试之前,我们需要确保在我们的/etc/aliases配置文件中定义了两个变量:

$ sudo nano /etc/aliases

然后我们检查以下代码:

postmaster: root
root: postmaster@packt.co.uk

然后我们更新别名列表:

$ sudo newaliases

最后,为了完成 Dovecot 配置,我们需要重新启动 Postfix 和 Dovecot 服务。此外,我们需要将 Dovecot 添加到系统启动服务中:

$ sudo systemctl restart postfix.service
$ sudo systemctl restart dovecot.service
$ sudo systemctl enable dovecot.service

要验证服务是否正常运行,并且配置文件没有问题,我们需要检查邮件日志文件:

$ sudo tail /var/log/maillog

我们应该看到类似以下代码的东西,以知道 Dovecot 是否正常运行:

dovecot: master: Dovecot v2.2.10 starting up for imap, pop3 (core dumps disabled)

注意

有时,SELinux 会阻止 Dovecot 使用系统资源,因此我们需要授予 Dovecot 对系统资源的访问权限,或者如果我们有另一种方式来保护服务器,我们可以禁用 SELinux 或将其设置为宽松模式。

此时,我们的邮件服务器已经完全具备作为发件人和收件人工作的条件,具有组织良好的数据库和中等安全级别。我们可以开始测试我们的邮件服务器。

首先,我们将使用Telnet服务来检查Postfix SMTP-AUTHTLS是否正常工作。我们需要安装 Telnet,如果系统上不存在,运行以下命令:

$ sudo yum install telnet

然后我们运行测试:

$ telnet localhost 25

Telnet 将连接,我们将看到 Telnet shell,在其中我们键入以下命令:

> ehlo localhost

要知道我们的测试是积极的,我们需要看到以下消息:

250-server.packt.co.uk
250-PIPELINING
250-SIZE 10485760
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN
250-AUTH=PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN

然后我们退出 Telnet shell:

> quit

现在我们将测试邮件服务。为此,我们需要首先使用测试域和用户填充我们的数据库。首先,我们进入 MariaDB 数据库 shell:

$ sudo mysql -u root -p

然后我们切换到我们的邮件数据库:

> USE mail;

然后我们在域表中创建一个新的域:

> INSERT INTO domains (domain) VALUES ('packtmail.co.uk');

我们为该域添加一个新用户。我们需要为真实用户输入一个良好的密码:

> INSERT INTO users (email, password) VALUES ('user1@packtmail.co.uk', ENCRYPT('user_password'));

然后我们退出 MariaDB shell。

现在我们需要向我们新创建的用户发送一封测试邮件。我们需要使用Mailx,因此如果尚未安装,我们需要在测试之前安装它:

$ sudo yum install mailx

然后我们发送我们的测试邮件:

$ mailx user1@packtmail.co.uk

我们需要输入Subject然后按Enter。如果我们需要插入一个复制的地址,我们需要输入Cc:然后添加复制的地址。然后我们输入消息并按Enter,然后发送它,我们需要在末尾输入.并按Enter

要检查邮件是否已发送,我们需要查看邮件日志文件;

$ sudo tail /var/log/maillog

然后我们应该看到类似以下代码的内容以确认它是正常的:

to=<user1@packtmail.co.uk>, relay=dovecot, delay=0.11, delays=0.07/0.01/0/0.03, dsn=2.0.0, status=sent (delivered via dovecot service) 

现在我们通过可视化 Dovecot 交付日志来检查 Dovecot 交付:

$ sudo tail /home/vmail/dovecot-deliver.log

我们应该看到类似以下行的内容以确保它正在工作:

lda(user1@packtmail.co.uk): Info: msgid=<20150822073408.6537761B3936@server.packt.co.uk>: saved mail to INBOX

现在我们可以通过邮件客户端测试我们的邮箱。在这个例子中,我们将使用Mutt,这是一个简单的邮件客户端。但在使用之前,我们需要先安装它:

$ sudo yum install mutt

然后我们需要进入存储新用户邮箱的位置并运行 Mutt:

$ sudo cd /home/vmail/packtmail.co.uk/user1/Maildir/

现在我们运行 Mutt:

$ sudo mutt –f .

显示需要创建根邮箱的消息是不需要的,所以我们可以跳过它。要退出 Mutt,输入q

然后我们将会有一个相当清晰的界面,我们可以使用键盘方向键进行导航,并按Enter键查看邮件内容。为了确认我们的邮件服务器已经配置好并正在运行,我们应该看到我们使用 Mailx 发送的测试邮件:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

使用 Postfix 配置 OpenLDAP Active Directory

在本节中,我们将使用 OpenLDAP 作为我们的 Postfix(作为 MTA)和 Dovecot(作为 POP3/IMAP 服务器)用户的后端,以便它们相互连接,并帮助进行地址查找和别名。

注意

OpenLDAP 是轻量级目录访问协议LDAP)的开源实现。本节不涵盖如何安装 OpenLDAP 服务器。我们假设我们已经在我们的网络中配置了一个。

我们的 OpenLDAP 服务器有以下信息如下:

dn: uid=user,ou=people,dc=packtldap,dc=co,dc=uk
objectClass: posixAccount
objectClass: inetOrgPerson
uid: user1
homeDirectory: /home/user1
userPassword: <passwordhash>

对于我们的两项服务的 LDAP 设置,我们需要编辑和添加一些选项到它们的配置文件中。我们将从 Dovecot 开始。首先我们会用文本编辑器打开 Dovecot 主配置文件,然后进行必要的更改:

$ sudo nano /etc/dovecot/dovecot.conf

然后我们检查以下选项是否需要任何更改,或者如果它们不存在,我们需要添加它们:

# Define the mail user and group UID and GID
mail_uid = 5000
mail_gid = 5000
# Define the default Authentication method
auth default {
  mechanisms = plain
  # Define the LDAP database password file
  passdb ldap {
          args = /etc/dovecot/dovecot-ldap.pass
  }
  # Define the LDAP database user file
  userdb ldap {
          args = /etc/dovecot/dovecot-ldap.user
  }

  # Define the socket Listening parameters 
  socket listen {
        client {
          path = /var/spool/postfix/private/auth
          mode = 0660
          user = postfix
          group = postfix
  }
}

然后我们需要创建 LDAP 数据库文件并填充它们:

$ sudo nano /etc/dovecot/dovecot-ldap.user

接下来,我们添加以下代码并进行必要的更改,然后保存:

hosts = packtldap.co.uk:389
sasl_bind = no
auth_bind = yes
ldap_version = 3
deref = never
base = uid=%n,ou=people,dc=packtldap,dc=co,dc=uk
scope = base
user_attrs = homeDirectory=home
dn = uid=manager,dc=packtldap,dc=co,dc=uk
dnpass = password

以下图片显示,OpenLDAP 提供收件箱和发件箱邮件服务:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们对第二个 LDAP 数据库文件做同样的操作:

$ sudo nano /etc/dovecot/dovecot-ldap.pass

然后我们添加以下代码并进行必要的更改,保存文件并退出:

hosts = packtldap.co.uk:389
sasl_bind = no
auth_bind = yes
ldap_version = 3
deref = never
base = uid=%n,ou=people,dc=packtldap,dc=co,dc=uk
scope = base
dn = uid=manager,dc=packtldap,dc=co,dc=uk
dnpass = password

通过这一步,我们可以说 Dovecote 已成功配置为使用我们的 LDAP 服务器。我们继续进行 Postfix 配置。通常情况下,我们可以使用文本编辑器编辑主配置文件/etc/postfix/main.cf,或者我们可以使用快速配置设置命令:

$ sudo postconf -e 'accounts_server_host = packtldap.co.uk'
$ sudo postconf -e 'accounts_search_base = ou=people,dc=packtldap,dc=co,dc=uk'
$ sudo postconf -e 'accounts_query_filter = (&(objectClass=inetOrgPerson)(mail=%s))'
$ sudo postconf -e 'accounts_result_attribute = homeDirectory'
$ sudo postconf -e 'accounts_result_format  =  %s/Mailbox'
$ sudo postconf -e 'accounts_scope = sub'
$ sudo postconf -e 'accounts_cache = yes'
$ sudo postconf -e 'accounts_bind = yes'
$ sudo postconf -e 'accounts_bind_dn = uid=manager,dc=packtldap,dc=co,dc=uk'
$ sudo postconf -e 'accounts_bind_pw = password'
$ sudo postconf -e 'accounts_version = 3'
$ sudo postconf -e 'virtual_transport = virtual'
$ sudo postconf -e 'virtual_uid_maps = static:5000'
$ sudo postconf -e 'virtual_gid_maps = static:5000'
$ sudo postconf -e 'virtual_mailbox_base = /'
$ sudo postconf -e 'virtual_mailbox_maps = ldap:accounts'
$ sudo postconf -e 'virtual_mailbox_domains = packtldap.co.uk'

然后要提交更改,我们需要重新启动两项服务:

$ sudo systemctl restart postfix.service
$ sudo systemctl restart dovecot.service

使用 SSL/TLS 保护邮件服务器

对于 Postfix 的 SSL/TLS 加密,我们的邮件服务器不仅可以验证远程 SMTP 服务器,还可以加密我们发送的邮件和接收者服务器之间的邮件。

要配置 SSL 以加密连接,我们首先需要创建我们自己的个性化和特定的 SSL 证书。

我们需要进入 TLS 证书目录以在那里创建我们的新证书:

$ cd /etc/pki/tls/certs/

然后我们创建我们的第一个密钥文件:

$ sudo openssl genrsa -des3 -out mailserver.key 2048

然后工具会要求输入密码。我们应该输入一个强密码,并在工具要求重新输入时重新输入。

之后我们需要开始使用 OpenSSL 工具;如果没有安装,我们需要先安装它:

$ sudo yum install openssl

然后我们使用 OpenSSL 来编写 RSA 密钥:

$ sudo openssl rsa -in server.key -out server.key

然后输入已经定义的密码,然后继续生成密钥。

现在我们继续进行证书创建。在同一文件夹中,我们运行以下命令:

$ sudo make mailserver.csr

然后我们按照每个字段要求填写信息:国家名称州或省名称地点名称组织名称组织单位名称通用名称电子邮件地址,对于最后两个条目(挑战密码和可选公司名称),我们可以跳过它们。

然后我们使用 OpenSSL 创建一个私钥:

$ sudo openssl x509 -in mailserver.csr -out server.crt -req -signkey mailserver.key -days 3650 –sha256

然后我们转到配置 Postfix 和 Dovecot 以使用 SSL/TLS 加密。

首先,我们将从设置 Postfix 使用 SSL/TLS 开始,通过对其主配置文件/etc/postfix/main.cf进行一些修改。我们可以使用文本编辑器编辑文件并更改参数,或者我们可以使用命令postconf -e以更快的方式设置它们。

我们将向 Postfix 配置文件添加一些行,以保护它免受针对 OpenSSL 的一些最近攻击:

$ sudo nano "/etc/postfix/main.cf
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA
smtpd_tls_dh1024_param_file = /etc/ssl/private/dhparams.pem

smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2, !SSLv3
smtp_tls_mandatory_protocols = !SSLv2, !SSLv3
smtp_tls_protocols = !SSLv2, !SSLv3

我们创建证书文件:

$ cd /etc/ssl/private/
$ sudo openssl dhparam -out dhparams.pem 2048
$ sudo chmod 600 dhparams.pem

然后我们需要确保 TLS 已启用以用于 SMTP:

$ sudo postconf -e 'smtpd_use_tls = yes'

然后我们需要重新定义证书和密钥文件的位置:

$ sudo postconf -e 'smtpd_tls_cert_file = /etc/pki/tls/certs/mailserver.crt'
$ sudo postconf -e 'smtpd_tls_key_file = /etc/pki/tls/certs/mailserver.key'

然后我们设置 TLS 会话数据库缓存的位置:

$ sudo postconf -e 'smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache'

这就是主配置文件的全部内容。现在我们将配置/etc/postfix/master.cf

$ sudo nano /etc/postfix/master.cf

我们需要取消注释原始文件的第 16 到 35 行之间的SubmissionSMTPS选项,使其看起来像以下取消注释的内容:

submission     inet  n       -       n       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING

smtps       inet   n       -       n       -       -       smtpd
  -o syslog_name=postfix/smtps
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING

我们已经完成了 Postfix 配置以使用 SSL。现在我们可以为 Dovecot 配置 SSL。我们只需要在/etc/dovecot/conf.d/10-ssl.conf文件中进行一些更改:

$ sudo nano /etc/dovecot/conf.d/10-ssl.conf

首先,我们需要确保 SSL 选项已激活:

# Line8: change it to yes 
ssl = yes

然后我们更改 SSL 证书和密钥的位置:

# Line 14, 15: change the files location to the new one
ssl_cert = </etc/pki/tls/certs/mailserver.crt
ssl_key = </etc/pki/tls/certs/mailserver.key

最后,我们需要重新启动服务以提交更改:

$ sudo systemctl restart postfix.service
$ sudo systemctl restart dovecot.service

参考资料

既然我们已经完成了这一章,让我们来看一下使用的参考资料:

总结

本章以逐步教程的形式描述了如何从使用 Postfix 发送服务 SMTP 开始设置一个完全合格的邮件服务器。然后,我们开始组织邮件服务器,重点是通过安全数据库服务 MariaDB 发送/接收邮件和虚拟域管理。接下来,我们了解了使用 MDA Dovecot 进行邮件接收服务,该服务本身提供了中等级别的安全性。然后开始扩展部分,当服务器可以连接到 LDAP 服务器并收集有关用户的有用信息并用于发送和接收邮件时,这一部分就会显示出来。最后,我们通过使用 OpenSSL 生成新证书和密钥来完成自定义安全级别,以确保邮件的身份验证和加密的安全性。

在下一章中,我们将学习如何在 CentOS 上设置和配置诸如 Nagios 和 syslog-ng 之类的工具,以监视不同的服务,并收集和处理日志。

第五章:监控和日志

在大型计算基础设施中,系统管理员无法轻松处理每台机器的所有系统服务和硬件问题的监控。应该有一个工具帮助收集基础设施中每台机器的状态,并以全面的方式呈现给系统管理员。因此,监控系统已经被开发出来满足监控各种计算基础设施的需求,并帮助防止系统或硬件损坏。

本章是对监控和日志工具世界的探索,以及更好地实施正确工具和配置正确参数来保护和监督个性化计算基础设施所需的方法。

通过本章,您将学习以下主题:

  • 最常见的开源监控工具

  • 如何设置 Nagios 作为监控服务器,并监控一些客户端

  • 作为日志服务器使用的各种工具

  • 如何设置和配置 syslog-ng 作为日志服务器

开源监控工具

监控工具可以显示关于系统、服务和硬件状态的实时信息。通过这些信息,系统管理员可以判断是否有异常情况或显示出弱点。然后,他们可以采取行动,尝试在问题恶化之前解决问题。

本节介绍了最常见的开源监控工具。监控工具通常根据其主要需求来选择。一些监控工具专门用于监控一组机器的特性。其他工具帮助存储并生成历史图表,以供将来的系统分析使用。

许多组织依赖他们的监控工具来输出,不仅是为了维护他们的系统和防止潜在问题,还为了确定他们的系统的高峰时段以及系统更空闲状态。这有助于他们加强系统容量,并节省电力和资源。

Ganglia

我们将从讨论最常见的监控系统工具之一开始。Ganglia 是一个可扩展的分布式监控系统,适用于高性能计算基础设施。它广泛用于集群和网格架构。这是一个基于 Web 的工具,允许用户可视化机器的统计历史,如 CPU 负载平均值,网络使用等。它已经被开发成具有低节点开销和高并发性。目前全球数千个集群正在使用它。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:assets.digitalocean.com/

Ganglia 基于两个基本服务,一个安装在客户端机器上,一个安装在服务器上。在客户端,服务称为gmond。gmond 是在我们想要监视的客户机器上运行的多线程守护程序。其服务基本上与以下相关:

  • 监控机器状态的变化

  • 宣布相关变化

  • 监听其他 Ganglia 节点的状态

  • 响应对其正在运行的机器的 XML 描述的请求

然后,我们有 Ganglia PHP Web 前端,它安装在监控服务器上。它通过实时、动态的网页提供了收集信息的视图。这些页面是 Ganglia 提供给用户(包括系统管理员)的仪表板。它们以有意义的方式组织,以向系统管理员呈现机器的状态,使诊断部分对他们来说更加容易。Ganglia Web 前端存储有关机器的数据长达 1 年,并且有许多可自定义的参数,用于查看机器的状态历史。

Ganglia 是一个非常有用的工具,用于监控机器的状态,并具有非常可靠的历史管理仪表板和各种故障排除相关问题。然而,在服务器环境中工作时,它并不是一个可以轻松监控每一个服务的工具,特别是当系统管理员将服务管理置于机器本身之上时。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:bezha.od.ua

OpenNMS

OpenNMS是一个开源的、企业级的网络监控和管理平台。它是一个分布式和可扩展的管理应用程序,涵盖网络管理的各个方面。它被设计为高度可定制,以创建独特的、集成的管理解决方案。

OpenNMS 支持四个主要的功能领域:

  • 事件管理和通知

  • 发现和配置

  • 服务监控

  • 数据收集

OpenNMS 可以通过一个智能而有组织的基于 Web 的界面访问,从数据库和收集的性能数据中创建高级报告。它非常适用于使用 SNMP 协议进行监控、警报/通知、报告、升级以及其组织良好、清晰的仪表板。然而,学习如何使用它并通过制作个性化脚本来个性化它是相当困难的。此外,大多数高级功能都是付费的,还包括其他成本。要使其完美运行,可能需要花费大量时间进行设置和配置,但结果总是令人满意的。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:docs.opennms.org

Zabbix

Zabbix是一款用于实时监控网络和应用程序的开源企业级软件。它被设计用于监控和跟踪各种网络服务、服务器和其他网络硬件的状态。它有能力监控主要协议(HTTP、FTP、SSH、POP3、SMTP、SNMP、MySQL 等)。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:image.slidesharecdn.com

Zabbix 具有处理数十万台设备的高性能能力。此外,它具有自动发现的能力,可以识别同一网络中的机器。Zabbix 配备了一个基于 Web 的界面,用于显示监控仪表板。这个界面可以通过安全的用户认证访问,并且具有集中式 Web 管理,可以可视化和比较其监控的任何值。此仪表板可以根据用户的需求进行定制。

Zabbix 有能力监控网络上的任何事件,从网络流量到打印机中剩余的纸张数量。

然而,与其他监控工具相比,Zabbix 设置和配置更复杂,需要良好的文档才能按照最佳实践进行安装。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:dist.alternativeto.net/

Zenoss

Zenoss,有时被称为Zenoss Core,是一个基于 Zope 应用服务器的免费开源应用程序、服务器和网络管理平台。它为系统管理员提供了一个基于 Web 的界面,具有监控可用性、库存/配置、性能和事件的能力。

Zenoss 具有以下特点:

  • 通过一个漂亮的地图(如 Google Maps)监控全球范围内的远程位置

  • 一个非常用户友好的美丽的 Web 界面

  • 自动发现客户端系统参数

  • 使用简单明了的 SNMP

Zenoss 看起来非常先进和花哨,但它的 Web 界面稍微慢一些。它不支持实时通知。我们必须等待它处理信息,才能清楚地了解环境中发生了什么。它只有一个仪表板,这使得对许多系统管理员来说监控有些困难。此外,它是一个有限的开源解决方案;对于更高级的功能,我们需要支付更多。然而,对于愿意支付和投资的人来说,我们可以说这是一个非常不错的选择。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:socializedsoftware.com/

Nagios

Nagios是一个用于监控系统、网络和基础设施的开源应用程序。它为大型计算机基础设施上的服务器、网络设备、应用程序和服务提供监控和警报服务。它有两种类型的警报,一种是用于通知问题,另一种是用于通知问题是否已解决。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:n2rrd-wiki.diglinks.com

Nagios 通过网络插件和远程运行脚本来监控网络服务、主机资源和探针。它有一个庞大的社区,这使得开发了一些非常强大的插件。它被认为是最容易设置和使用的监控工具之一,通过其 Web 界面。但是,它也有一些缺点,与第三方插件的质量以及一些复杂的编写和配置自定义插件有关。最后,它会触发大量的通知和警报,因此我们可能需要使用适当的插件来帮助监控基础设施中的所有内容。

Icinga

Icinga是一个开源的系统和网络监控工具。它最初是作为 Nagios 监控系统的一个分支创建的。它在 Web 界面方面得到了很好的发展,提供了比 Nagios 更美观和更交互式的东西。

Icinga 的有效性在于它能够实现非常强大的插件。它实现了许多著名的图形工具,如 PNP4Nagios、inGraph 和 Graphite。Icinga 最著名的功能是它的轻量性,在运行时不会过载系统,并且能够实时生成信息图。对于非常大的基础设施,Icinga 被设计为多线程运行,每秒运行数千次检查而不会对系统资源造成任何过载。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:www.icinga.org/

Icinga 有一个相当大的社区,他们能够很快地帮助集成补丁。Icinga有两个官方版本:一个是Web 1 Icinga,另一个是Web 2 Icinga2。但它仍在不断发展中。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:www.icinga.org/

设置 Nagios 作为监控服务器

对于本章,我们将选择 Nagios 作为最佳选择,考虑到其性能和设置配置的简单性。正如我们已经提到的,Nagios 是可以安装在多个 Linux 发行版上的开源软件。在我们的案例中,我们将在 CentOS 7 上安装它。它是一个网络、基础设施和服务器监控工具。它将监控交换机、应用程序和服务。它具有警报功能,可以帮助通知用户在监控基础设施时发生的所有问题。它还会在问题得到解决时通知用户。除了监控,Nagios 还具有识别可能导致问题的系统或网络问题的能力,并进行实时问题通知。此外,它还具有一些安全功能,可以识别基础设施中的安全漏洞。

在本节中,我们将在一台机器上安装 Nagios。它将充当我们的监控服务器。我们需要一个测试客户端来进行监控。客户端将具有一些常见的服务;我们将尝试对它们进行一些操作,以测试 Nagios 的通知服务。

在开始监控服务器安装之前,让我们先谈谈我们需要的东西。

首先,我们需要在我们的机器上安装Linux Apache MySQL PHPLAMP)服务。由于 Nagios 将通过 Web 界面访问,安装 Web 服务器是显而易见的。对于更详细和安全的 Web 服务器安装,您可以返回并查看第三章,不同用途的 Linux

Nagios 不会从 CentOS 7 软件包管理器中安装。我们必须下载它,然后编译它,因此我们需要基本的编译工具和一个下载工具来下载 Nagios 源代码存档。我们将使用 CentOS 软件包管理器 Yum 来安装这些:

$ sudo yum install gcc cpp glibc glibc-common glibc-devel glibc-headers gd gd-devel kernel-headers libgomp libmpc mpfr make net-snmp openssl-devel xinetd

我们等待安装完成,然后继续准备的下一步。

为了运行 Nagios 进程,我们需要创建一个 Nagios 用户并为其设置密码:

$ sudo useradd nagios
$ sudo passwd Really_Secure_Password

我们需要确保在创建任何密码时使用安全的密码。

接下来,我们创建一个名为nagcmd的新组,以允许通过 Web 界面提交外部命令一旦它运行起来。然后,我们需要将 Nagios 和 Apache 都添加到这个组中:

$ sudo groupadd nagcmd
$ sudo usermod -a -G nagcmd nagios
$ sudo usermod -a -G nagcmd apache

我们继续进行最后一步,即下载最新版本的 Nagios 源存档。为了进行下载,我们将使用已经安装的工具Wget

在本教程中,我们将使用 Nagios 4:

$ wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-4.1.1.tar.gz

在下载最新的 Nagios 稳定版本之后,我们需要进行解压。由于 Nagios 将安装在我们要提取其源代码的位置,我们需要将其放在一个合适的位置。我们可以选择在/usr/local/opt之间,所以我们需要将源包文件复制到那里,然后进行解压。在这个例子中,我们将选择/usr/local

$ sudo cp nagios-4.1.1.tar.gz /usr/local/
$ cd /usr/local/
$ sudo tar xzvf nagios-4.1.1.tar.gz

在解压存档之后,将创建一个新的文件夹,其中包含名为 Nagios 的文件夹和相应的版本。我们需要进入文件夹开始编译:

$ cd nagios-4.1.1/

在开始编译过程之前,我们需要运行配置脚本,以便使用之前安装的可用编译工具来运行编译过程,以避免错误:

$ sudo ./configure --with-command-group=nagcmd

这个配置过程有一个选项,可以将最新创建的组设置为运行内部命令的组。

现在,我们实际上可以开始编译过程:

$ sudo make all

这个命令可能需要很长时间,取决于机器的处理能力。

完成此操作后,我们继续进行安装阶段。我们需要安装 Nagios、它的初始化脚本、一些示例配置文件和 Nagios Web 界面:

$ sudo make install
$ sudo make install-commandmode
$ sudo make install-init
$ sudo make install-config
$ sudo make install-webconf

在进行下一步之前,我们需要设置 Nagios 管理员用户和密码以访问 Web 界面:

$ sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

然后,我们需要两次输入密码,以便创建和配置我们的 Web 界面管理员。

Nagios 安装完成后,我们可以添加一些有用的插件。首先,我们需要下载这些插件的最新稳定源版本。我们需要进入/usr/local文件夹,并在那里下载插件的源存档。这一步将为未来的诊断安装好一切:

$ cd /usr/local

然后,我们使用Wget开始下载:

$ sudo wget http://nagios-plugins.org/download/nagios-plugins-2.1.1.tar.gz

注意

我们使用了sudo命令,因为在下载过程中,文件是写入一个没有用户访问权限的文件夹中的。

下载完成后,我们可以使用相同的命令开始解压存档:

$ sudo tar xzvf nagios-plugins-2.1.1.tar.gz

然后,我们进入刚刚创建的目录:

$ cd nagios-plugins-2.1.1/

再次,我们需要编译源文件。在编译之前,我们需要使用一些有用的选项运行配置脚本,如下所示:

$ sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-openssl

对于配置选项,我们将用户和组 Nagios 设置为访问和使用插件的默认值。此外,我们使用 OpenSSL 来保护插件的使用。

然后,我们开始编译插件:

$ sudo make

之后,我们可以开始安装:

$ sudo make install

一旦这个命令被执行且没有错误,我们就可以说我们的 Nagios 插件已经成功安装。我们可以继续设置Nagios 远程插件执行器NRPE)。这是一个简化远程系统监控的 Nagios 代理,使用托管在远程系统上的脚本。我们需要以相同的方式下载、配置、编译和安装它。首先,我们需要找到源包的最新稳定版本,然后将其下载到/usr/local

$ cd /usr/local/
$ sudo wget http://downloads.sourceforge.net/project/nagios/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz

接下来,我们在相同位置解压它,并进入文件夹开始编译:

$ sudo tar xzvf nrpe-2.15.tar.gz
$ cd  nrpe-2.15/

我们首先运行 NRPE 配置脚本。我们使用 Nagios 进程和安全工具来定义用户和组:

$ sudo ./configure --enable-command-args --with-nagios-user=nagios --with-nagios-group=nagios --with-ssl=/usr/bin/openssl --with-ssl-lib=/usr/lib/x86_64-linux-gnu

然后,我们运行编译命令,然后是安装命令:

$ sudo make all
$ sudo make install
$ sudo make install-xinetd
$ sudo make install-plugin
$ sudo make install-daemon
$ sudo make install-daemon-config

接下来,我们配置xinetd启动脚本:

$ sudo nano /etc/xinetd.d/nrpe

我们需要查找以only_from开头的行,然后添加监视服务器的 IP 地址。它可以是公共地址或私有地址,取决于我们希望从哪里让服务器可访问:

only_from = 127.0.0.1 10.0.2.1

然后,我们保存文件,只允许我们的 Nagios 服务器与 NRPE 通信。之后,我们添加以下行来定义 NRPE 服务的端口号:

$ sudo echo "nrpe 5666/tcp # NRPE" >> /etc/services

为了使这个配置生效并运行,我们需要重新启动xinetd来启动NRPE

$ sudo service xinetd restart

现在,我们的 Nagios 监控服务器已经正式安装。我们可以继续配置步骤。我们进入 Nagios 主配置文件并激活将存储所有配置文件的文件夹:

$ sudo nano /usr/local/nagios/etc/nagios.cfg

然后,我们取消注释以下行,保存文件并退出:

cfg_dir=/usr/local/nagios/etc/servers

注意

这只是一个服务器的示例。它也可以用于网络设备、工作站或任何其他类型的网络连接机器。

我们创建一个配置文件夹,用于存储将要被监视的每台机器的配置文件:

$ sudo mkdir /usr/local/nagios/etc/servers

然后,我们继续配置 Nagios 联系人文件,以设置与 Nagios 管理员关联的电子邮件地址。通常用于接收警报:

$ sudo nano /usr/local/nagios/etc/objects/contacts.cfg

现在,我们需要更改管理员的电子邮件地址。为此,我们需要在email选项后输入正确的电子邮件地址:

email                           packtadmin@packt.co.uk        ; <<***** CHANGE THIS TO YOUR EMAIL ADDRESS ******

然后,我们保存文件并退出。

现在,我们进行check_nrpe命令配置。我们首先向 Nagios 服务器添加一个新命令:

$ sudo nano /usr/local/nagios/etc/objects/commands.cfg

我们在末尾添加以下行:

define command{
 command_name check_nrpe
 command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}

我们保存文件并退出,以使新命令可用。

现在,我们继续配置访问限制,以允许访问 Nagios Web 界面的 IP 地址:

$ sudo nano /etc/httpd/conf.d/nagios.conf

我们需要注释掉这两行:

Order allow,deny
Allow from all

然后,我们取消注释以下三行:

#  Order deny,allow
#  Deny from all
#  Allow from 127.0.0.1

注意

这些行在配置文件中出现两次,因此我们需要在同一个文件中执行两次相同的操作。这一步只是为了加强 Nagios 的安全性。

我们总是可以添加任何网络或地址以允许其访问监视服务器:

Allow from 127.0.0.1 10.0.2.0/24

我们总是可以检查 Nagios 配置文件中是否存在任何配置错误,使用以下命令:

$ /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

在启动 Nagios 之前,我们需要通过将 SELinux 操作从强制模式更改为宽松模式来使 Nagios CGI 可访问:

$ sudo nano /etc/selinux/config

然后,我们将这一行修改成以下的样子:

SELINUX=permissive

现在,我们可以重新启动 Nagios 服务并将其添加到启动菜单中。我们还需要重新启动 Apache 服务:

$ sudo systemctl start nagios.service
$ sudo systemctl enable nagios.service
$ sudo systemctl restart httpd.service

现在,我们可以访问 Nagios 服务器,但是我们仍然需要被允许尝试从服务器本身访问它,或者从连接到允许访问服务器的网络的机器上访问它。因此,我们打开网页浏览器,输入http://Nagios_server_IP_Address/nagios。然后,我们输入管理员用户名nagiosadmin和之前已经定义好的密码,以便访问 Nagios 界面。

现在,我们转向我们的客户服务器 - 我们想要使用 Nagios 进行监视的服务器。首先,我们需要安装所需的软件包。对于 CentOS 7,我们需要安装 EPEL 存储库以获取所需的软件包:

$ sudo yum install epel-release

现在,我们可以安装 Nagios 插件和 NRPE:

$ sudo yum install nrpe nagios-plugins-all openssl

让我们从更新 NRPE 配置文件开始:

$ sudo nano /etc/nagios/nrpe.cfg

我们必须找到以allowed_hosts开头的行,并添加我们监视服务器的 IP 地址:

allowed_hosts=127.0.0.1,10.0.2.1

然后,我们保存并退出文件。要完成配置,我们需要启动NRPE服务并将其添加到启动菜单中:

$ sudo systemctl start nrpe.service
$ sudo systemctl enable nrpe.service

一旦我们完成配置要监视的主机,我们转到 Nagios 服务器将其添加到配置文件夹中。

在 Nagios 服务器上,我们需要创建一个以机器名称命名的文件。我们可以使用机器主机名或放置一些指示机器角色或任何其他指示的内容:

$ sudo nano /usr/local/nagios/etc/servers/packtserver1.cfg

然后,我们添加以下行,将host_name替换为客户端主机名,将别名值替换为服务器主要工作的简短描述,最后将地址替换为服务器 IP 地址:

define host {
 use                             linux-server
 host_name                       packtserver1
 alias                           Packt Apache server
 address                         10.0.2.12
 max_check_attempts              5
 check_period                    24x7
 notification_interval           30
 notification_period             24x7
}

保存此配置后,Nagios 将仅监视主机是启动还是关闭。要使其更多功能,我们需要添加一些要监视的服务,例如 HTTP 和 SSH。此外,我们正在添加检查服务器是否活动的选项。我们需要打开相同的文件,并为要监视的每个服务定义一个服务块:

$ sudo nano /usr/local/nagios/etc/servers/packtserver1.cfg

define service {
 use                             generic-service
 host_name                       packtserver1
 service_description             SSH
 check_command                   check_ssh
 command_line  $USER1$/check_ssh $ARG1$ $HOSTADDRESS$
 notifications_enabled           0
}

define service {
 use                             generic-service
 host_name                       packtserver1
 service_description             HTTP
 check_command                   check_http
 command_line  $USER1$/check_http -I $HOSTADDRESS$ $ARG1$
 notifications_enabled           0
}

define service {
 use                             generic-service
 host_name                       packtserver1
 service_description             PING
 check_command                   check_ping!100.0,20%!500.0,60%
}

然后,我们保存文件并重新加载 Nagios 服务:

$ sudo systemctl reload nagios.service

我们将在主机列表上看到新服务器及其服务。为了测试 Nagios 是否在正常工作,我们禁用 SSH 服务:

$ sudo systemctl stop sshd.service

然后,在 Web 界面上,我们可以看到服务将从绿色变为红色。红色信号意味着该服务的测试失败或返回空值,这意味着服务被禁用或无法访问。Nagios 管理员将收到错误通知电子邮件。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:thenullterminator.wordpress.com/

之后,我们尝试第二个测试,启动服务:

$ sudo systemctl start sshd.service

要指示服务已恢复,将收到另一封电子邮件,其中包含新状态,其中所有信息将变为绿色,如下面的屏幕截图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

来源:www.digitalocean.com/

现在,在设置第一台服务器之后,我们可以继续添加所有机器,包括我们需要监视的交换机、打印机和工作站。此外,为了更加实用,我们应该只添加我们关心的那些服务。因此,如果我们有一台运行多个服务的服务器,而我们只会使用其中两个,那么添加所有这些服务并使服务器仪表板和管理员的邮箱超载是没有意义的,因为我们不关心的东西后来会被视为垃圾邮件。

现在,我们将配置 NRPE 守护程序以从客户端接收有关其状态的信息。首先,在 Nagios 服务器上,我们编辑 Xinetd NRPE 配置文件以添加服务器应从中侦听的 IP 地址:

$ sudo nano /etc/xinetd.d/nrpe

我们需要在only_from选项后添加 IP 地址:

only_from       = 127.0.0.1 10.0.2.1

然后,我们需要将 NRPE 服务添加到系统服务中:

$ sudo nano /etc/services

我们在文件末尾添加以下行:

nrpe 5666/tcp # NRPE

为了提交它,我们重新启动Xinetd服务:

$ sudo systemctl restart Xinetd

然后,我们转到客户端并进行以下修改:

$ sudo /usr/lib/nagios/plugins/check_users -w 5 -c 10
$ sudo /usr/lib/nagios/plugins/ check_load -w 15,10,5 -c 30,25,20
$ sudo /usr/lib/nagios/plugins/check_disk -w 20% -c 10% -p /dev/sda1

这三个命令用于激活 Nagios 代理以发送有关服务器负载和磁盘存储的信息。在我们的情况下,我们的磁盘被定义为sda1。我们可以使用lsblk命令检查磁盘的命名。

设置日志服务器的工具

日志记录意味着收集系统和服务输出信息。它可以是简单的信息、警告或错误,用于告知相关守护程序的状态。对于系统管理员来说,日常工作负载可能非常沉重。因此,他们一直在采用最佳的日志记录工具来监视其基础设施的行为。此外,相关信息应该是可读的并且能够快速理解。

许多系统管理员主要使用两种开源解决方案:Syslog-ngRsyslog

Rsyslog

Rsyslog 是一个快速的日志处理系统。它具有高性能、良好的安全性和模块化设计。它发展迅速,并已发展成为日志领域中被认为是瑞士军刀的工具。它具有强大的企业重点,也适用于较小的系统。它支持 MySQL、PostgreSQL、故障转移日志目的地、syslog/tcp 传输、精细粒度的输出格式控制、高精度时间戳、排队操作以及过滤任何消息的部分的能力。

Rsyslog 有监听 TCP/UDP 连接的能力,但由于其对日志速率的限制,可能会在过载时丢失一些日志信息。它可以加载相当数量的模块。它还可以通过程序、来源、消息、PID 等进行日志过滤。

Syslog-ng

Syslog-ng 是 Linux 和类 Unix 系统的 syslog 协议的开源实现。它具有基于内容的过滤、丰富的过滤兼容性和灵活的配置。它还为syslog添加了一些重要的功能,例如:

  • 使用 TCP 传输日志信息

  • 使用类似 Unix shell(bash)变量扩展的能力格式化日志消息

  • 将日志消息发送到本地应用程序的能力

  • 将日志信息直接保存到数据库中的能力

  • 对传入的日志消息进行分类,并同时从非结构化的 syslog 消息中提取结构化信息

  • 处理通过 syslog 传输的结构化消息格式

  • 将多个传入的消息相关联以形成更复杂的相关事件的能力

Syslog-ng 是 syslog 的下一代继任者。它是管理日志的最佳工具之一;它将日志实体视为对象(来源、目的地、过滤器等),其语法易于理解。它是一个高度可移植的应用程序,适用于更多的平台,非常适合平台多样性的站点。它有能力将日志消息的内容与预定义消息模式的数据库进行比较。因此,Syslog-ng 能够识别消息的确切类型并将其分类为消息类别。然后,它可以用于分类日志消息中描述的事件类型。

在这里,我们将在 CentOS 7 中安装和配置 Syslog-ng 作为我们的日志服务器。

设置和配置 Syslog-ng

默认情况下,在安装 CentOS 7 时,系统和应用程序的日志将安装Rsyslog进行存储。幸运的是,我们将按照 syslog 的要求存储和组织所有系统日志文件。我们将在安装Syslog-ng时使用这些日志文件,并以更合适的方式进行组织:

首先,在开始安装之前,我们需要设置 EPEL 存储库:

$ sudo yum install epel-release

提示

所有即将到来的软件包存储库检查和应用程序可用性都是可选的。我们可以随时继续安装 Syslog-ng。

要验证 EPEL 存储库是否已添加,我们可以使用以下命令:

$ sudo yum repolist

这个命令显示了 YUM 软件包管理器可用于下载和安装软件包的存储库列表。现在,在添加了 EPEL 存储库后,我们需要检查是否需要进行任何更改。因此,我们需要输入以下命令:

$ sudo yum check-update

注意

这个命令并不是必需的;我们想用它来额外了解如何检查 Yum 存储库更新。

最后,要检查新添加的 EPEL 存储库中syslog-ng应用程序的可用性,我们需要输入以下内容:

$ sudo yum list *syslog-ng*

现在,我们回到安装阶段。我们将使用yum,因为我们已经正确验证了应用程序包的存在:

$ sudo yum install syslog-ng syslog-ng-libdbi

我们需要确认这些软件包的安装。然后,我们等待直到完成。

要激活syslog-ng并将其设置为默认日志记录工具,我们需要首先禁用 rsyslog:

$ sudo systemctl stop rsyslog
$ sudo systemctl disable rsyslog

然后,我们转到其配置文件,使其以正确的方式工作。我们可以使用任何文本编辑器打开文件:

$ sudo nano /etc/syslog-ng/syslog-ng.conf

接下来,我们进行所需的更改,使其看起来像下面这样:

@version:3.5
@include "scl.conf"
#----------------------------------------------------------------------------
# /etc/syslog-ng/syslog-ng.conf: configuration file
# $Revision: 0.3-r5 (CentOS Edition by Wakko Warner) $
# $Comment: Any comments please send to wakko@acmelabs.spb.ru $
#----------------------------------------------------------------------------

# Note: it also sources additional configuration files (*.conf)
#       located in /etc/syslog-ng/conf.d/

# Global Options
options {
  # Enable or disable the chained hostname format
  chain_hostnames (off);
  # The number of lines buffered before written to file
  flush_lines (0);
  log_fifo_size (1000);
  # The default action of syslog-ng is to log a STATS line
  # to the file every 10 minutes.  That's pretty ugly after a while.
  # Change it to every 12 hours so you get a nice daily update of
  # how many messages syslog-ng missed (0).
  stats_freq (43200);
  time_reopen (10);
  # The default action of syslog-ng is to log a MARK line
  # to the file every 20 minutes.  That's seems high for most
  # people so turn it down to once an hour.  Set it to zero
  # if you don't want the functionality at all.
  mark_freq(3600);
  # Enable or disable hostname rewriting
  keep_hostname (yes);
  # Enable or disable directory creation for destination files
  create_dirs (yes);
  # userid/groupid/permission value for files
  owner ("root");
  group ("adm");
  perm (0640);
  # userid/groupid/permission value for directories
  dir_owner ("root");
  dir_group ("adm");
  dir_perm (0750);
  # Enable or disable DNS usage
  use_dns (no);
  # Add Fully Qualified Domain Name instead of short hostname
  use_fqdn (no);
  long_hostnames (off);
};

source s_sys {
    system();
    internal();
    # udp(ip(0.0.0.0) port(514));
};

# Sources of syslog messages (both local and remote messages on the server)
source s_local {
  system();
  internal();
};
source s_tcp { tcp (ip ("127.0.0.1") port (514) max-connections (1) ); };
source s_udp { udp (ip ("0.0.0.0") port (514)); };

# By default messages are logged to tty12...
#destination d_console_all { file("/dev/tty12"); };
# ...if you intend to use /dev/console for programs like xconsole
# you can comment out the destination line above that references /dev/tty12
# and uncomment the line below.
#destination d_console_all { file("/dev/console"); };
#destination d_console_all { file("/dev/null"); };
destination d_console_all { program("/bin/cat >/dev/null"); };

# Destinations
destination d_usertty { usertty("*"); };
destination d_everything {
  file("/var/log/syslog-$HOST/$YEAR-$MONTH/$FACILITY.$PRIORITY.log"
    template("$FULLDATE $MSGHDR$MSG\n")
    template_escape(no)
  );
};

# Filters
filter f_emergency { level(emerg); };
filter f_fetchmail_warnings {
  not(match("fetchmail" value("PROGRAM"))
  and match("Warning: the connection is insecure, continuing anyways." value("MESSAGE")));
};

log {
  source(s_local);
  filter(f_emergency);
  destination(d_usertty);
};
log {
  source(s_local);
  filter(f_fetchmail_warnings);
  destination(d_everything);
};
log {
  source(s_local);
  filter(f_fetchmail_warnings);
  destination(d_console_all);
};

log {
  source(s_tcp);
  destination(d_everything);
};
log {
  source(s_tcp);
  destination(d_console_all);
};

log {
  source(s_udp);
  destination(d_everything);
};
log {
  source(s_udp);
  destination(d_console_all);
};

# Source additional configuration files (.conf extension only)
@include "/etc/syslog-ng/conf.d/*.conf"

# vim:ft=syslog-ng:ai:si:ts=4:sw=4:et:

在这一点上,我们可以启动syslog-ng服务并启用它在系统启动时启动:

$ sudo systemctl start syslog-ng.service
$ sudo systemctl enable syslog-ng.service

通过这一步,我们已经使用syslog-ng配置了我们的日志服务器,以进行组织良好且有用的日志记录。

参考资料

现在,让我们看一下本章中使用的参考资料:

摘要

在本章中,我们介绍了各种选择的开源监控和日志记录工具,用于 CentOS 7 服务器。然后,我们讨论了如何设置和配置 Nagios 和 Syslog-ng 日志记录作为我们的日志服务器的逐步教程。我们还谈到了一些工具的主要特点,这些特点有助于简化我们的选择。

在下一章中,我们将简要介绍各种虚拟化技术。此外,我们将借此机会为您提供建立小型虚拟机的逐步教程。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值