A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Informática Numaboa - Linux

Debian + Postfix + PostfixAdmin + SquirrelMail

Sab

16

Mai

2009


01:19

(19 votos, média 4.53 de 5) 


Configurar o Razor

cd
rm /etc/razor/razor-agent.conf
razor-admin -create
razor-admin -create
razor-admin -register

Se você obtiver o erro 'error: Error 202' quando fizer o register (e o processo é abortado), você vai precisar executar o comando 'razor-admin -register' várias vezes. Não se preocupe se /etc/razor/razor-agent.conf não existe. Aqui desabilitamos os logs e depois damos ao amavisd-new uma cópia dos arquivos do razor:

sed -i 's/= 3/= 0/' /root/.razor/razor-agent.conf
cp -r /root/.razor /var/lib/amavis
chown -R amavis:amavis /var/lib/amavis
cat /var/lib/amavis/.razor/razor-agent.conf | grep debuglevel

Confira se o debuglevel está mostrando 0.

Instalar o pflogsumm

apt-get install pflogsumm
cd /etc/cron.daily
wget -U NoSuchBrowser/1.0 http://www.numaboa.com/debian/pflogsumm.sh
sed -i 's|DAILY mail|DAILY nome_do_host mail|' pflogsumm.sh
mv pflogsumm.sh pflogsumm
chmod +x pflogsumm

info Veja o script baixado: pflogsumm.sh.

Depois certifique-se de que você tem uma caixa postal (ou alias) para o root. O root vai receber um relatório todas as manhãs após as 06:25 horas. Dica: cat /etc/crontab.

Existe um problema com o relatório. Todo email que for enviado para o amavisd-new (o que inclui a maior parte dos emails que não são rejeitados na porta da frente) também retorna do amavisd-new. Isto significa que o Postfix vê os emails duas vezes e, por isto, eles são listados duas vezes no relatório. Para os que tiverem interesse, existem vários scripts que pre-processam os arquivos de log para prevenir entradas no amavis no relatório: http://web.tiscali.it/postfix/prepflog.html e http://www.caspergasper.com/spam.shtml.

Instalar o BIND

apt-get install bind9
/etc/init.d/bind9 stop
sed -i 's|"-u bind"|"-u bind -t /var/lib/named"|' /etc/default/bind9
mkdir -p /var/lib/named/etc
mkdir /var/lib/named/dev
mkdir -p /var/lib/named/var/cache/bind
mkdir -p /var/lib/named/var/run/bind/run
mv /etc/bind /var/lib/named/etc
ln -s /var/lib/named/etc/bind /etc/bind
mknod /var/lib/named/dev/null c 1 3
mknod /var/lib/named/dev/random c 1 8
chmod 666 /var/lib/named/dev/null /var/lib/named/dev/random
chown -R bind:bind /var/lib/named/var/*
chown -R bind:bind /var/lib/named/etc/bind
/etc/init.d/bind9 start
lsof -i | grep :domain
tail -27 /var/log/syslog

O resultado dos dois últimos comandos deve mostrar que o 'named' está rodando sem erros. Agora criamos um novo /etc/resolv.conf com o endereço IP do servidor seguido pelo endereço IP do DNS primário:

cp /etc/resolv.conf /etc/resolv.conf-old
echo "search exemplo.com" > /etc/resolv.conf
echo "nameserver 111.111.111.111" >> /etc/resolv.conf
echo "nameserver 444.444.444.444" >> /etc/resolv.conf

Reinicie o bind9. Neste ponto, você verá alguns erros - ainda temos trabalho pela frente:

/etc/init.d/bind9 restart
lsof -i | grep :domain
tail -27 /var/log/syslog

A esta altura configuramos o bind9 como um servidor de nomes apenas como cache local. Aqui vamos tomar algumas medidas de segurança adicionais para evitar que máquinas não autorizadas usem nosso servidor de nomes:

vi /etc/bind/named.conf.options

Na linha abaixo de "directory" vamos adicionar uma linha que restringe o uso do nosso servidor de nomes à rede onde se encontra nosso servidor de email. Coloque um [Tab] na frente da entrada para que a entrada fique alinhada com as outras já existentes. Você pode adicionar mais de uma rede se assim o quiser. Coloque um ; (ponto e vírgula) após cada rede. Note que, se você quiser permitir que outros clientes se conectem ao servidor de nomes, de acordo com a explicação dada acima você também precisa modificar as tabelas de IP para dar esta permissão.

allow-query {222.222.222.222/24;};

Precisamos suprimir alguns logs:

vi /etc/bind/named.conf

Insira abaixo do primeiro conjunto de comentários:

logging {
category lame-servers {null; };
category edns-disabled { null; };
};

Salve o arquivo e saia. Depois é bom reinicializar o bind9 para checar se está rodando sem problemas:

/etc/init.d/bind9 restart
lsof -i | grep :domain

Vamos receber uma porção de entradas relacionadas à 'RFC 1918 response' a não ser que as zonas RFC 1918 sejam incluídas:

vi /etc/bind/named.conf.local

Remova as marcas de comentário "// " presentes no início desta opção:

// include "/etc/bind/zones.rfc1918";

Depois reinicie o bind9 e cheque por erros:

/etc/init.d/bind9 restart
lsof -i | grep :domain
tail -27 /var/log/syslog

Opcionalmente configure o bind9 como um servidor de redespacho (forward). O bind9, como está configurado agora, primeiro vai consultar os servidores raiz (root servers) para obter informações quando necessário. Você pode preferir redespachar as consultas (queries) para outro servidor DNS. Existem vantagens e desvantagens se você fizer esta opção. Existem duas razões principais para não usar o forward. A primeira é que o ClamAV usa o DNS para checar atualizações. É possível que, se você depender do servidor DNS externo para checar o servidor DNS do ClamAV, as informações recebidas não estejam atualizadas. A outra razão tem a ver com as DNSBLs da spamhaus.org. Se você usar o servidor DNS de outros (seu provedor, por exemplo), todas as queries deste servidor DNS são contadas como vindas de um único local e o número total de conexões com os servidores da spamhaus pode ser excessivo, fazendo com que você perca este serviço gratuito.

É absolutamente imperativo que qualquer servidor de nomes que você usar como forwarder seja conhecido pelo seu servidor de email. Estes, com grande probabilidade, serão os servidores primário e secundário que você configurou previamente em /etc/resolv.conf ou os servidores do seu ISP (provedor) e não 127.0.0.1 ou o endereço IP da sua máquina local. Eles devem apontar para servidores de nomes reais e não um proxy DNS como o roteador de banda larga Linksys ou outro dispositivo gateway (a não ser que este proxy não permita o acesso a servidores de nomes fora da sua rede - o que às vezes é o caso). Adicione a entrada 'forwarders' logo depois da entrada 'allow-query' que acabamos de fazer:

vi /etc/bind/named.conf.options

Adicione:

forwarders {444.444.444.444; 555.555.555.555;};

Para nunca solicitar os servidores raiz, adicione opcionalmente:

forward only;

Depois reinicie o bind9 e cheque os erros:

/etc/init.d/bind9 restart
lsof -i | grep :domain
tail -27 /var/log/syslog

Adicionamos um novo usuário em /etc/passwd, então forneça uma cópia ao Postfix:

LINUX2

Confira se estamos aptos para resolver nomes:

dig yahoo.com

Na ANSWER SECTION você deve ver alguns registros A com endereços IP e, perto do fianl, SERVER: deve ser este servidor.

Informações adicionais