Konfiguracja serwera pocztowego Postfix

Podobne dokumenty
Postfix Dovecot - Debian

Lab5 - Badanie protokołów pocztowych

Bezpieczeństwo poczty elektronicznej

Kompilacja jądra systemu Linux

Instytut Teleinformatyki

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

Instytut Teleinformatyki

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

Postfix Debian Etch dodatki. Autor: Wiktor Łyczywek ver. 1.1 wiktor.lyczywek(at)gmail(dot)com

Java wybrane technologie

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Tomasz Greszata - Koszalin

PureFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3

Instrukcja konfiguracji funkcji skanowania

Dostarczanie Poczty. beta. DNS spool. MX główny. rekordy MX dla komputera beta. MX zapasowy. alpha

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Internetowy serwis Era mail Aplikacja sieci Web

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Sieci komputerowe i bazy danych

Manual konfiguracji konta dla fax2mail

Konfiguracja i administracja systemem kontroli wersji SVN

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA

Klient poczty elektronicznej - Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

System kontroli dostępu ACCO NET Instrukcja instalacji

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

B.B. Połączenie kończy polecenie exit.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Instrukcja pozyskiwania certyfikatu

Postfix Main plik konfiguracyjny

Manual konfiguracji konta dla fax2mail

Tomasz Greszata - Koszalin

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Laboratorium - Poznawanie FTP

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Postfix. Copyright by 3bird Projects 2017,

Bezpieczeństwo poczty elektronicznej

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Postfix. Michał Tondyra Mateusz Łapsa

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Laboratoria zdalne ZTiT

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Bezpieczny system poczty elektronicznej

Procedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition

Laboratorium 3.4.3: Usługi i protokoły

MikroTik Serwer OpenVPN

Instalacja i konfiguracja serwera IIS z FTP

VSFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Stunnel - tunelowanie poczty po SSL Data: o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp.

Konfiguracja konta pocztowego w Thunderbird

Pomoc dla r.

Laboratorium Ericsson HIS NAE SR-16

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

INSTRUKCJE UŻYTKOWNIKÓW

Sieci komputerowe Warstwa aplikacji

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4

Warsztaty z Sieci komputerowych Lista 7

System backup ów Bacula

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

TELEFONIA INTERNETOWA

Krótka instrukcja instalacji

Dokumentacja Użytkownika Systemu. Konfiguracja konta

Zakładanie konta

Manual konfiguracji konta dla fax2mail

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).

Konfiguracja programu pocztowego Outlook Express do pracy w sieci NEO.pl

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Bezpieczeństwo w M875

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Bezpieczna poczta elektroniczna tunelowanie po protokole SSL

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Instrukcja instalacji Control Expert 3.0

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Transkrypt:

Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera pocztowego Postfix ćwiczenie numer: 6

2 Spis treści 1. WSTĘPNE INFORMACJE... 3 1.1 TEMAT ĆWICZENIA... 4 1.2 ZAGADNIENIA DO PRZYGOTOWANIA... 4 1.3 CEL ĆWICZENIA... 4 2. PRZEBIEG ĆWICZENIA... 5 2.1 PRZYGOTOWANIE ĆWICZENIA... 6 2.2 ZADANIE NR 1 - KONFIGURACJA SERWERA POSTFIX... 7 2.3 ZADANIE NR 2 KONFIGURACJA SERWERA POP3S ORAZ IMAPS... 9 2.4 ZADANIE NR 3 KONFIGURACJA WIRTUALNYCH TABLIC KONT... 13 2.5 ZADANIE NR 4 KONFIGURACJA POSTGREY... 14 2.6 ZADANIE NR 5 KONFIGURACJA AUTORYZACJI START TLS... 15 2.7 ZADANIE NR 6 KONFIGURACJA NARZĘDZI TO ZARZĄDZANIA POCZTY... 16 2.8 ZADANIE NR 7 MONITOROWANIE POCZTY... 17 2.8 ZAKOŃCZENIE ĆWICZENIA... 18 2.9 OPRACOWANIE ĆWICZENIA I SPRAWOZDANIE... 19

Laboratorium ASK - Konfiguracja serwera pocztowego postfix 3 1. Wstępne informacje Data ostatniej modyfikacji: 14 listopada, 2010r. Copyright 2008 Instytut Teleinformatyki PK

4 1.1 TEMAT ĆWICZENIA Tematem ćwiczenia jest skonfigurowanie prostego serwera pocztowego. 1.2 ZAGADNIENIA DO PRZYGOTOWANIA Przed przystąpieniem do wykonania ćwiczenia należy zapoznać się z następującymi zagadnieniami: Wirtualne tablice kont, Szare listy (greylisting), Protokoły pocztowe IMAP, POP3, SMTP, Zarządzanie pocztą przy pomocy programu Squirrelmail Monitorowanie poczty programem Mailgraph 1.3 CEL ĆWICZENIA Dzięki temu ćwiczeniu wykonujący pozna: sposób konfiguracji oraz zarządzania serwerem pocztowym Postfix.

5 2. Przebieg ćwiczenia

6 2.1 PRZYGOTOWANIE ĆWICZENIA Po załączeniu komputera należy uruchomić system operacyjny o nazwie ASK. Jest to dedykowany system umożliwiający wykonanie niniejszego ćwiczenia. Logowanie W celu wykonania ćwiczenia konieczne jest zalogowanie się na konto administratora (login: root, hasło: lab). Katalog laboratoryjny Przed przystąpieniem do zajęć należy utworzyć katalog gdzie będą przechowywane kopie zapasowe wszystkich plików modyfikowanych w trakcie wykonywania ćwiczenia. itilab1:~/#mkdir postfix

7 2.2 ZADANIE NR 1 - KONFIGURACJA SERWERA POSTFIX Zadanie to polega na skonfigurowaniu serwera pocztowego. Zacznijmy od stworzenia kopii zapasowych plików konfiguracyjnych postfix a i skopiujmy je do wyżej utworzonego katalogu. Plik, który będzie my modyfikować jest w następującej lokalizacji /etc/postfix/main.cf Wykonujemy polecenie hostname Otwórzmy powyższy plik w edytorze i wklejmy do niego następującą konfigurację: command_directory = /usr/sbin mail_owner = postfix mydomain = stanowisko01 //wpisujemy co zwróci hostname myhostname = stanowisko01 //wpisujemy co zwróci hostname myorigin = /etc/mailname alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases mydestination = $mydomain, $myhostname, localhost, localhost.localdomain, mynetworks = 127.0.0.0/8 inet_interfaces = all inet_protocols = ipv4 home_mailbox = Maildir/ mail_spool_directory = /home/ smtpd_banner = ESMTP on $myhostname! mailbox_size_limit = 0 recipient_delimiter = + biff = no append_dot_mydomain = no relayhost = Po wpisaniu tej konfiguracji wykonujemy polecenie, które sprawdzi nam poprawność konfiguracji. postfix check Tworzymy bazę aliasów poleceniem: newaliases I restartujemy demona /etc/init.d/postfix restart

8 Sprawdzamy teraz czy nasza konfiguracja poprawnie zadziała: # telnet localhost 25 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 ESMTP on myhostname! EHLO myhostname //to co wpisywaliśmy w main.cf 250-nazwa_komputera 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN quit 221 2.0.0 Bye Connection closed by foreign host. Pogrubione są polecenia które wpisujemy. Jeśli wynik jest taki jak powyżej wtedy wszystko działa poprawnie.

9 2.3 ZADANIE NR 2 KONFIGURACJA SERWERA POP3S ORAZ IMAPS Wykorzystamy w tym ćwiczeniu zestaw pakietów dovecot. POP3s oraz IMAPs są to protokoły do odbierania poczty z szyfrowaniem transmisji przez SSL. Jeśli w pliku dovecot.conf przy opcji protocols mamy wpisane imap imaps pop3 pop3s. Oznacza to, że na naszym komputerze działają proste serwery IMAP i POP3 jak i serwery szyfrowane. Ustawiamy prawa do katalogów: #chmod 755 /var/run/dovecot #chgrp dovecot /var/run/dovecot/login/ Kolejnym krokiem jest stworzenie katalogu, w którym będziemy przechowywać nasz certyfikat #mkdir p /etc/postfix/ssl Przechodzimy do tego katalogu i z jego poziomu tworzymy certyfikat: # openssl req -new -x509 -nodes -out mail.pem -keyout mail.pem -days 365 Country Name (2 letter code) [AU]:PL State or Province Name (full name) [Some-State]:POLAND Locality Name (eg, city) []:Krakow Organization Name (eg, company) [Internet Widgits Pty Ltd]:Moj certifikat Organizational Unit Name (eg, section) []:POCZTA Common Name (eg, YOUR name) []:myhostname Email Address []:root@myhostname W celu konfiguracji tworzymy kopię zapasową pliku, który znajduje się w poniższej lokalizacji, do naszego katalogu postfix /etc/dovecot/dovecot.conf Edytujemy go i wklejamy poniższą konfigurację: base_dir = /var/run/dovecot/ protocols = imap imaps pop3 pop3s listen = * disable_plaintext_auth = no shutdown_clients = yes #logi log_path=/var/log/dovecot.log info_log_path = /var/log/mail.log log_timestamp = "%Y-%m-%d %H:%M:%S " syslog_facility = mail

10 login_process_size = 64 login_greeting = Welcome. I m ready... login_log_format_elements = user=<%u> method=%m rip=%r lip=%l %c login_log_format = %$: %s login_chroot = no login_user = dovecot login_process_per_connection = yes login_processes_count = 3 login_max_processes_count = 128 mail_location = maildir:~/maildir #SSL ssl_cert_file = /etc/postfix/ssl/mail.pem ssl_key_file = /etc/postfix/ssl/mail.pem verbose_ssl = yes mail_access_groups = postfix protocol imap { } protocol pop3 { pop3_uidl_format = %08Xu%08Xv } protocol lda { postmaster_address = postmaster@myhostname } auth_verbose = yes auth_debug = yes auth default { mechanisms = plain login passdb pam { } userdb passwd { } user = root } dict { } plugin { } Startujemy demona /etc/init.d/dovecot start Sprawdzamy teraz poprawność powyższej konfiguracji. W tym celu musimy stworzyć dwóch użytkowników w systemie ustawiając im hasła haslo. #useradd m nadawca u 999 #passwd nadawca #useradd m odbiorca u 998 #passwd odbiorca

11 # telnet localhost 25 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 ESMTP on myhostname! EHLO myhostname 250-debian 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN mail from: nadawca@myhostname 250 2.1.0 Ok rcpt to: odbiorca@myhostaname 250 2.1.5 Ok data 354 End data with <CR><LF>.<CR><LF> Subject: mail testowy to jest testowy mail zaraz zobaczymy czy dojdzie:). 250 2.0.0 Ok: queued as A912CBACD quit 221 2.0.0 Bye Connection closed by foreign host. Pogrubione są polecenia, które wprowadzamy. Teraz sprawdzamy czy wyżej wysłany mail doszedł. W tym celu wykonujemy polecenie. # ls -l /home/odbiorca razem 4 drwx------ 5 odbiorca odbiorca 4096 2007-11-03 15:59 Maildir Takie polecenie powinno zwrócić podobny wynik co oznacza, że nasz mail został wysłany i doszedł do odbiorcy. Teraz sprawdzamy serwer POP3 szyfrowany: # openssl s_client connect localhost:995 //tu pojawi się informacja o certyfikacie, który wcześniej //został utworzony +OK Welcome. I m ready user odbiorca +OK pass haslo +OK Logged in. stat +OK 1 485 list +OK 1 messages: 1 485

12. retr 1 +OK 485 octets Return-Path: <nadawca@myhostname> X-Original-To: odbiorca@ myhostname Delivered-To: odbiorca@ myhostname Received: from pk.edu.pl (localhost [127.0.0.1]) by debian (Postfix) with ESMTP id A912CBACD for <odbiorca@myhostname >; Sat, 3 Nov 2007 15:54:52 +0100 (CET) Subject: mail testowy Message-Id: <20071103145513.A912CBACD@debian> Date: Sat, 3 Nov 2007 15:54:52 +0100 (CET) From: nadawca@pk.edu.pl To: undisclosed-recipients:; to jest testowy mail zaraz zobaczymy czy dojdzie:). quit +OK Logging out. Connection closed by foreign host. Jeśli taki uzyskaliśmy efekt to znaczy, że wszystko działa poprawnie.

13 2.4 ZADANIE NR 3 KONFIGURACJA WIRTUALNYCH TABLIC KONT Dzięki takim tablicom możemy pozwolić konkretnym userom w systemie na dobieranie maili na adresy, które sami zdefiniujemy. Żeby poprawnie skonfigurować wirtualne domeny wykonujemy następujące polecenia. Pierwszym krokiem jest stworzenie w systemie kont na potrzeby tego ćwiczenia i nadajemy im jednakowe hasło np. haslo. Przykładowo: #useradd -m virtual1 u 997 #useradd -m virtual2 u 996 Tworzymy, lub edytujemy następujący plik i wpisujemy do niego następującą konfigurację: #nano /etc/postfix/virtual example postmaster@example address1@example address2@example @example domain //ten tekst jest ignorowany postmaster virtual1 virtual2 odbiorca Teraz musimy wskazać postfixowi gdzie ma szukać tych wirtualnych kont. W tym celu dodajemy do pliku main.cf konfigurację: #virtual_alias_maps = hash:/etc/postfix/virtual Pozostaje nam tylko restart demona postfix oraz aktualizujemy wpisy w pliku virtual. postfix reload postmap /etc/postfix/virtual Żeby sprawdzić czy to działa wystarczy spróbować wysłać maile na adresy wyżej podane address1@example i zobaczyć czy został on dostarczony do użytkownika virtual1. Wykonujemy to tak jak w ćwiczeniu poprzednim, poleceniem telnet localhost 25. Żeby sprawdzić czy działa możemy wpisać polecenie #ls l /home/virtual1 Powinien się pokazać katalog Maildir, co oznacza, że nasz mail na adres address1@example doszedł do użytkownika virtual1.

14 2.5 ZADANIE NR 4 KONFIGURACJA POSTGREY Teraz zajmiemy się konfiguracją usługi wspomagającej szare listy dla Postfixa. Proszę skopiować plik: /etc/default/postgrey Edytujemy powyższy plik i zmieniamy w następującą linijkę: POSTGREY_OPTS="--inet=127.0.0.1:10023 --delay=3600 Powyższa linia skonfiguruje postgreya tak aby nasłuchiwał na porcie 10023 (opcja -- inet=10023) oraz ustawi czas odrzucania wiadomości na 1 godzinę (opcja --delay=3600). Domyślnie czas odrzucania wiadomości to 5 minut (300 sekund), jednak skuteczność greylist przy tak krótkim czasie odrzucania jest dużo niższa. Po wykonaniu tej czynności startujemy demona postgreya: #/etc/init.d/postgrey restart Teraz sprawdźmy czy demon postgrey działa poprawnie wpisując polecenie: #netstat lnp grep postgrey tcp 0 0 127.0.0.1:10023 0.0.0.0:* LISTEN 504/postgrey -d --i I jeżeli wyniki jest podobny do tego jak wyżej to oznacza, że postgrey działa poprawnie. Teraz skonfigurujmy postfixa tak żeby korzystał z postgreya Edytujemy plik i wpisujemy do niego następujące wartości: smtpd_recipient_restrictions = [...] check_policy_service = inet:127.0.0.1:10023 Zapisujemy w nim zmiany, restartujemy demona postfixa i już wszystko gotowe. #/etc/init.d/postfix restart

15 2.6 ZADANIE NR 5 KONFIGURACJA AUTORYZACJI START TLS Zajmijmy się teraz konfiguracją uwierzytelniania użytkowników za pomocą START TLS. Edytujemy plik main.cf i wpisujemy następującą konfigurację: # nano /etc/postfix/main.cf #TLS smtpd_tls_auth_only = yes smtp_use_tls = yes smtpd_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = /etc/postfix/ssl/mail.pem smtpd_tls_cert_file = /etc/postfix/ssl/mail.pem smtpd_tls_cafile = /etc/postfix/ssl/mail.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache tls_random_source = dev:/dev/urandom Restartujemy postfixa i sprawdzamy czy działa: # /etc/init.d/postfix restart # telnet localhost 25 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 ESMTP on myhostname! EHLO myhostname 250-debian 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN quit 221 2.0.0 Bye Connection closed by foreign host. Jeśli widzimy linijkę 250-STARTTLS to znaczy, że poprawnie skonfigurowaliśmy.

16 2.7 ZADANIE NR 6 KONFIGURACJA NARZĘDZI TO ZARZĄDZANIA POCZTY Kolejnym ćwiczeniem będzie skonfigurowanie narzędzia Squirrelmail dzięki, któremu w łatwy sposób będzie można zarządzam kontami pocztowymi przez przeglądarkę. Robimy symboliczne dowiązanie pliku apacze.conf # ln -s /etc/squirrelmail/apache.conf /etc/apache2/conf.d/squirrelmail Edytujemy plik apache.conf: # nano /etc/squirrelmail/apache.conf Znajdujemy wartość: Alias /squirrelmail /usr/share/squirrelmail I zamieniamy ją na : Alias /poczta /usr/share/squirrelmail Zróbmy jeszcze dowiązanie do plików squirrelmail w katalogu WWW, żeby łatwiej było znaleźć: # ln -s /usr/share/squirrelmail /var/www/poczta Restartujemy apache: # /etc/init.d/apache2 restart Ustawiamy jeszcze w squirrelmaila nasz predefiniowany serwer IMAP czyli dovecot, w tym celu wykonaj polecnie: # /usr/sbin/squirrelmail-configure Pojawi się konfigurator squirrelmaila. Wpisujemy D i wciskamy enter. Teraz wpisujemy z jakiego serwera IMAP korzytamy i enter, w następnym okienku zostaw wszystko domyślnie. Zapisz ustawienia i wyjdź z konfiguratora. Sprawdzamy czy squirrelmail działa przez wpisanie w przeglądarce adresu: http://localhost/poczta/src/login.php Jeżeli pokaże się okno logowania to oznacza, że działa poprawnie. Możemy też zalogować się na jedno z wcześniej utworzonych kont, np. na to na które wysyłaliśmy maila, dzięki temu w łatwy sposób zobaczymy tego maila.

17 2.8 ZADANIE NR 7 MONITOROWANIE POCZTY Zajmiemy się teraz konfiguracją narzędzia do monitorowania poczty Mailgraph. Wydaj polecenie: # dpkg-reconfigure mailgraph Should Mailgraph start on boot? <-- Yes Which logfile should be used by mailgraph? <-- /var/log/mail.log Count incoming mail as outgoing mail? <-- Yes Utwórz katalog: # mkdir p /var/www/cgi-bin/ Zrób link symboliczny do skryptów odpowiedzialnych za generowanie wykresów: # ln -s /usr/lib/cgi-bin/mailgraph.cgi /var/www/cgi-bin/ Żeby zobaczyć nasze wykresy wpisujemy w przeglądarce: http://localhost/cgi-bin/mailgraph.cgi

18 2.8 ZAKOŃCZENIE ĆWICZENIA Po zakończeniu ćwiczenia proszę przywrócić skopiowane pliki z wcześniej utworzonego katalogu. Usuń utworzonych użytkowników nadawcę, odbiorcę, virtual1, virtual2 w ten sam sposób: itilab1:~# deluser nadawca oraz usunięcie w systemie macierzystym katalogu postfix/ssl w którym utworzyliśmy certyfikat, oraz katalogu virtual itilab1:~# rm -rf /postfix/ itilab1:~# rm rf /etc/postfix/ssl itilab1:~# rm rf /etc/postfix/virtual

19 2.9 OPRACOWANIE ĆWICZENIA I SPRAWOZDANIE Wykonanie ćwiczenia polega na praktycznej realizacji wszystkich zadań Rozdziału 2 niniejszej instrukcji zatytułowanego Przebieg Ćwiczenia. Należy sporządzić sprawozdanie z wykonania ćwiczenia (w formie dokumentu elektronicznego) i w ciągu najdalej dwóch tygodni od dnia wykonania ćwiczenia oddać je prowadzącemu zajęcia. Kompletne opracowanie ćwiczenia powinno zawierać: Część opisową odnoszącą się do teorii przerabianego ćwiczenia. Ta część sprawozdania powinna wykazać dobrą ogólną znajomość zagadnień leżących u podstaw przerabianego tematu, znajomość odnośnej literatury, samodzielność myślenia i umiejętność pisania opracowań o charakterze technicznym. Wnioski praktyczne wynikające z wykonania ćwiczenia, a w tym: uwagi odnoszące się do przebiegu ćwiczenia (np. czy dane ćwiczenie może być wykonane z pełnym rozumieniem zawartych w nim czynności i problemów, czy ćwiczenie jest możliwe do wykonania w czasie przeznaczonym na zajęcia, czy ćwiczenie jest zbyt trudne/ zbyt łatwe, itp., uwagi odnoszące się do sposobu przygotowania i jakości (waloru dydaktycznego) instrukcji do ćwiczenia, uwagi odnoszące się do ewentualnych utrudnień technicznych lub organizacyjnych pojawiających się w trakcie wykonywania ćwiczenia, postulaty merytoryczne i techniczne dotyczące usprawnienia/ulepszenia jakości wykonywanego ćwiczenia, inne Wnioski z drugiej części sprawozdania posłużą do usprawnienia i poprawy zajęć laboratoryjnych w latach następnych.