Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
Liệt kê các bước để bảo mật cho máy chủ
Định nghĩa bảo mật cho ứng dụng
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Bài 4-Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 3
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Liệt kê các loại thiết bị bảo mật mạng khác nhau và giải thích cách sử
dụng những thiết bị đó
Định nghĩa quá trình chuyển đổi địa chỉ và điều khiển truy cập mạng
Giải thích phương thức tăng cường bảo mật thông qua thiết kế mạng
Infochief - Quản lý bảo mật thông tin - Information Security ManagementINFOCHIEF institute
Ngày nay, khi mọi hoạt động nghiệp vụ phần lớn sử dụng máy tính và mạng internet để tương tác với nhau, thì mỗi cá nhân trong một tổ chức là một thành phần của cả hệ thống CNTT. Mỗi hoạt động, hành vi của người dùng đều có thể tiếp cận với hệ thống và dữ liệu.... Do vậy, bảo vệ ATTT cho mỗi cá nhân, người dùng trong tổ chức, chính là đang bảo vệ cho hệ thống thông tin.
Trong doanh nghiệp phần lớn các hệ thống thông tin quan trọng đã được trang bị rất nhiều giải pháp, thiết bị an ninh giúp ngăn chặn các tấn công, bảo vệ hệ thống trước các mối đe dọa từ bên ngoài. Chính vì vậy, xu hướng tấn công hiện nay của hacker đang chuyển sang tấn công vào mắt xích yếu nhất của hệ thống là con người. Sự hiểu biết và việc tuân thủ các quy trình bảo đảm ATTT chưa đầy đủ của người dùng chính là những “lỗ hổng” để hacker xâm nhập vào hệ thống thông tin của tổ chức. Trong trường hợp này, mức độ rủi ro tác động đến hệ thống và tài sản thông tin khi bị tấn công khai thác từ bên trong còn lớn hơn rất nhiều so với các tấn công từ bên ngoài.
Chính vì vậy Infochief biên soạn và đào tạo chương trình quản lý bảo mật thông tin cho nhân lực vận hành hệ thống CNTT nhằm nâng cao kiến thức, kỹ năng, kinh nghiệm ATTT cho người phụ trách CNTT. Đây cũng là một trong những nội dung cơ bản được đề cập đến nhiều trong các chính sách, chiến lược về ATTT...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTMasterCode.vn
Quản trị một mạng bảo mật
Các giao thức mạng phổ biến
Các nguyên tắc quản trị mạng
Bảo mật cho các ứng dụng mạng (SV tự đọc)
Bảo mật mạng không dây
Tấn công vào mạng không dây
Các điểm yếu trong bảo mật 802.1x
Các giải pháp bảo mật mạng không dây
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
Liệt kê và giải thích các dạng tấn công vào ứng dụng
Liệt kê và giải thích các dạng tấn công vào mạng
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn
công
3
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Phân biệt giữa quét tìm lỗ hổng và kiểm tra sự thâm nhập
Liệt kê các kỹ thuật làm giảm và ngăn chặn các cuộc tấn công
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTMasterCode.vn
Định nghĩa điều khiển truy cập và liệt kê bốn mô hình điều
khiển truy cập
Mô tả các phương pháp điều khiển truy cập lô gíc
Bài 6-Kiến thức cơ sở về điều khiển truy cập 3
Giải thích các kiểu điều khiển truy cập vật lý khác nhau
Định nghĩa các dịch vụ xác thực
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
Liệt kê các bước để bảo mật cho máy chủ
Định nghĩa bảo mật cho ứng dụng
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Bài 4-Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 3
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Liệt kê các loại thiết bị bảo mật mạng khác nhau và giải thích cách sử
dụng những thiết bị đó
Định nghĩa quá trình chuyển đổi địa chỉ và điều khiển truy cập mạng
Giải thích phương thức tăng cường bảo mật thông qua thiết kế mạng
Infochief - Quản lý bảo mật thông tin - Information Security ManagementINFOCHIEF institute
Ngày nay, khi mọi hoạt động nghiệp vụ phần lớn sử dụng máy tính và mạng internet để tương tác với nhau, thì mỗi cá nhân trong một tổ chức là một thành phần của cả hệ thống CNTT. Mỗi hoạt động, hành vi của người dùng đều có thể tiếp cận với hệ thống và dữ liệu.... Do vậy, bảo vệ ATTT cho mỗi cá nhân, người dùng trong tổ chức, chính là đang bảo vệ cho hệ thống thông tin.
Trong doanh nghiệp phần lớn các hệ thống thông tin quan trọng đã được trang bị rất nhiều giải pháp, thiết bị an ninh giúp ngăn chặn các tấn công, bảo vệ hệ thống trước các mối đe dọa từ bên ngoài. Chính vì vậy, xu hướng tấn công hiện nay của hacker đang chuyển sang tấn công vào mắt xích yếu nhất của hệ thống là con người. Sự hiểu biết và việc tuân thủ các quy trình bảo đảm ATTT chưa đầy đủ của người dùng chính là những “lỗ hổng” để hacker xâm nhập vào hệ thống thông tin của tổ chức. Trong trường hợp này, mức độ rủi ro tác động đến hệ thống và tài sản thông tin khi bị tấn công khai thác từ bên trong còn lớn hơn rất nhiều so với các tấn công từ bên ngoài.
Chính vì vậy Infochief biên soạn và đào tạo chương trình quản lý bảo mật thông tin cho nhân lực vận hành hệ thống CNTT nhằm nâng cao kiến thức, kỹ năng, kinh nghiệm ATTT cho người phụ trách CNTT. Đây cũng là một trong những nội dung cơ bản được đề cập đến nhiều trong các chính sách, chiến lược về ATTT...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTMasterCode.vn
Quản trị một mạng bảo mật
Các giao thức mạng phổ biến
Các nguyên tắc quản trị mạng
Bảo mật cho các ứng dụng mạng (SV tự đọc)
Bảo mật mạng không dây
Tấn công vào mạng không dây
Các điểm yếu trong bảo mật 802.1x
Các giải pháp bảo mật mạng không dây
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
Liệt kê và giải thích các dạng tấn công vào ứng dụng
Liệt kê và giải thích các dạng tấn công vào mạng
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn
công
3
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Phân biệt giữa quét tìm lỗ hổng và kiểm tra sự thâm nhập
Liệt kê các kỹ thuật làm giảm và ngăn chặn các cuộc tấn công
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTMasterCode.vn
Định nghĩa điều khiển truy cập và liệt kê bốn mô hình điều
khiển truy cập
Mô tả các phương pháp điều khiển truy cập lô gíc
Bài 6-Kiến thức cơ sở về điều khiển truy cập 3
Giải thích các kiểu điều khiển truy cập vật lý khác nhau
Định nghĩa các dịch vụ xác thực
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
Mô tả những thách thức của việc bảo mật thông tin
Định nghĩa bảo mật thông tin và giải thích được lý do
khiến bảo mật thông tin trở nên quan trọng
Nhận diện các dạng tấn công phổ biến hiện nay
Liệt kê các bước cơ bản của một cuộc tấn công
Mô tả năm nguyên tắc phòng thủ cơ bản
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
Mô tả ba kiểu xác thực thông tin
Giải thích những gì mà mô hình đăng nhập đơn nhất có
thể thực hiện
3
Liệt kê các thủ tục quản lý tài khoản để bảo mật mật
khẩu
Định nghĩa các hệ điều hành được tin cậy
Routing chỉ ra hướng, sự di chuyển của các gói (dữ liệu) được đánh địa chỉ từ mạng nguồn của chúng, hướng đến đích cuối thông qua các node trung gian; thiết bị phần cứng chuyên dùng được gọi là router (bộ định tuyến). Tiến trình định tuyến thường chỉ hướng đi dựa vào bảng định tuyến, đó là bảng chứa những lộ trình tốt nhất đến các đích khác nhau trên mạng. Vì vậy việc xây dựng bảng định tuyến, được tổ chức trong bộ nhớ của router, trở nên vô cùng quan trọng cho việc định tuyến hiệu quả.
Vấn đề hoàn thiện và mở rộng một liên mạng phụ thuộc rất lớn vào việc cải thiện và phát huy các bộ định tuyến. Để đạt được tốc độ định tuyến nhanh, cần có một bộ xử lý tốc độ cao và dung lượng bộ nhớ lớn, điều đó đồng nghĩa với giá thành cao. Các mạch tích hợp ứng dụng đặc biệt ASIC cùng với các công nghệ bộ nhớ đã được triển khai nhằm cải thiện hiệu năng của các bộ định tuyến. Bên cạnh sự phát triển cấu trúc phần cứng thì việc tối ưu các giao thức định tuyến là vấn đề cần quan tâm trong giai đoạn bùng nổ Internet hiện nay.
Thông qua đề tài “Nghiên Cứu Cơ Chế Routing của CISCO, Mô Phỏng Trên Nền GNS3” hy vọng đã cung cấp những kiến thức cơ bản về vấn đề định tuyến, một số giao thức định tuyến tĩnh và định tuyến động đang được sử dụng hiện nay. Đồng thời cung cấp cho các bạn một phương pháp dùng để giả lập các giao thức định tuyến trước khi tiến hành cấu hình thực tế.
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Bao cao cuoi ky
1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC
TẾ ATHENA
---------------------
BÁO CÁO THỰC TẬP TỐT NGHIỆP
ĐỀ TÀI :
XÂY DỰNG HỆ THỐNG MAIL SERVER POSTFIX DOVECOT TRÊN
LINUX
Nghành : Truyền Thông Mạng Và Máy Tính
GIÁO VIÊN HƯỚNG DẪN: VÕ ĐỖ THẮNG
SINH VIÊN THỰC HIỆN : LÊ HUY VINH
Thành Phố Hồ Minh 2014
2. NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
Họ và tên người hướng dẫn : ……………………………………………………………
Nhận xét báo cáo thực tập của học sinh/ sinh viên :……………………………………..
Lớp:…………………….Khóa:………………………………………………………….
Tên báo cáo (đề tài)/ nội dung báo cáo : ………………………………………………...
…………………………………………………………………………………………...
Nội dung nhận xét :
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
…………………………………………………………………………………………....
…………………………………………………………………………………………....
……………………………………………………………………………………………
……………………………………………………………………………………………
Điểm: - Bằng số : ……………………………………………………………………
-Bằng chữ : …………………………………………………………………….....
XÁC NHẬN KHOA GIÁO VIÊN HƯỚNG DẪN
(Chức vụ, ký, ghi họ tên) (Ký, ghi rõ họ tên)
3.
4. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 1
LỜI CẢM ƠN
Sau một thời gian thực hiện, đề tài nghên cứu ail server
(Postfix, Dovecot,… đã phần nào hoàn thành. Ngoài sự cố
gắng của bản thân em còn nhận được sự giúp đỡ nhiệt tình từ thầy cô, bạn bè, các anh,
chị nơi em thực tập.
Trước hết em xin cảm ơn các thầy cô giáo bộ môn Truyền Thông & Mạng Máy Tính
trường Cao Đẳng Công Nghệ Thủ Đức TP. Hồ Chí Minh đã giúp đỡ em trong quá
trình học tập. Đặc biệt là cô Thái Hồng Đức đã tận tình giúp đỡ em trong suốt quá trình
thực hiện đề tài.
Xin cảm ơn các quý thầy cô tại Trung Tâm Đào Tạo Quản Trị Mạng & An
Ninh Mạng Quốc Tế ATHENA, đặc biệt là thầy Võ Đỗ Thắng đã tạo điều kiện cho em
được thực tập và học hỏi các kinh nghiệm thực tế để hoàn thành đề tài này.
Em xin chân thành cảm ơn !
5. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 2
MỤC LỤC
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ......................................................................2
LỜI CẢM ƠN.......................................................................................................................1
MỤC LỤC............................................................................................................................2
LỜI NÓI ĐẦU......................................................................................................................4
CHƯƠNG 1: GIỚI THIỆU VỀ NƠI THỰC .................................5
CHƯƠNG 2: CÁC GIAO THỨC MAIL..................................................................7
2.1 SMTP (Simple Mail Transfer Protocol).........................................................................................................7
2.2 Post Office Protocol ........................................................................................................................................8
2.3 IMAP (Interactive Mail Access Protocol).......................................................................................................9
CHƯƠNG 3: KIẾN TRÚC MAILSERVER .................................................................10
CHƯƠNG 4 ER (POSTFIX, DOVECOT
.....................................................................................................12
4.1 Mô hình Mail Server với Postfix .....................................................................................................................12
4.2 Giới thiệu các thành phần ............................................................................................................................12
4.2.1 Giới thiệu Postfix...........................................................................................................................................12
4.2.2 Giới thiệu Dovecot.........................................................................................................................................13
4.2.3 Giới thiệu SquirrelMai...................................................................................................................................13
4.3 Yêu cầu hệ thống ..........................................................................................................................................13
CHƯƠNG 5: TRIỂN KHAI HỆ THỐNG....................................................................14
5.1 Triển khai trên localhost: .............................................................................................................................14
5.2 Triển khai trên VPS.........................................................................................................................................32
5.3 Đường link tham khảo : ..................................................................................................................................45
6. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 3
7. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 4
LỜI NÓI ĐẦU
Như chúng ta đã biết khoa học máy vi tính ngày nay vô cùng phát triển, do nhu
cầu trao đổi thông tin tăng lên không ngừng .Ngày nay máy vi tính là một vật bất khả li
thân của nhiều người, nó đi sâu vào đời sống và giúp lưu trữ, xử lý thông tin hết sức đơn
giản. Quá trình tin học hóa trong các doanh nghiệp diễn ra khá nhanh khiến cho hệ thống
E-mail của doanh nghiệp trở nên hết sức quan trọng. Vì hệ thống e-mail cho doanh
nghiệp cần đảm bảo các yêu cầu về tính sẵn sàng (Availability)-hoạt động ổn định và dễ
dàng mở rộng, và tính riêng tư (Private) cho doanh nghiệp. Ngoài ra chi phí đầu tư cũng
rất quan trọng khi chọn và triển khai.
Các hệ thống Mail Server chuyên dụng thì chi phí cao nhưng hoạt động ổn định,
nhanh và bảo mật cao thường thì chỉ triển khai cho các doanh nghiệp lớn đòi hỏi tính
bảo mật cao. Đối với các doanh nghiệp vừa và nhỏ ta cũng có thể triển khai như mô hình
trên nhưng không sử dụng đến các Mail Server chuyên dụng, Giải pháp dùng trong
trường hợp này thường là triển khai trên hệ thống Linux-Unix hoặc Microsoft.
8. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 5
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được
thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động,
nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc
thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát
triển nước nhà.
Lĩnh vực hoạt động chính:
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản
trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các
hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó,
trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo
đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh
nghiệp, các cơ quan chính phủ, tổ chức tài chính…
Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông
Tin Truyền Thông các tỉnh, bưu điện các tỉnh,...
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp
tác và trao đổi công nghệ với nhiều đại học lớn như Đại học Bách Khoa Thành
Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu
Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân
Sự,...
Đội ngũ giảng viên :
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học
hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ
9. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 6
quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm
Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc
để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.
Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức
công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và
truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm
ATHENA.
Cơ sở vật chất:
Thiết bị đầy đủ và hiện đại.
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công
nghệ mới nhất.
Phòng máy rộng rãi, thoáng mát.
Dịch vụ hỗ trợ:
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
Giới thiệu việc làm cho mọi học viên.
Thực tập có lương cho học viên khá giỏi.
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn
thời gian.
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng.
Hỗ trợ thi Chứng chỉ Quốc tế.
Qua thời gian thực tập tại Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc
Tế ATHENA, cá nhân em được tiếp xúc với một môi trường năng động và sáng tạo.
Sinh viên được rèn luyện kiến thức, học hỏi thêm các kinh nghiệm thực tế. Nhờ đó, biết
được năng lực của cá nhân và yêu cầu của xã hội để cố gắng và phấn đấu nhiều hơn nữa.
10. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 7
CHƯƠNG 2: CÁC GIAO THỨC MAIL
Hệ thống mail được xây dựng dựa trên một số giao thức sau: Simple Mail Transfer
Protocol (SMTP), Post Office Protocol (POP), Multipurpose Internet Mail Extensions
(MIME) và Interactive Mail Access Protocol (IMAP ), được định trong RFC 1176 là một
giao thức quan trọng được thiết kế để thay thế POP, nó cung cấp nhiều cơ chế tìm kiếm
văn bản, phân tích message từ xa mà ta không tìm thấy trong POP. Trong phần này ta chỉ
qua tâm tới ba giao thức SMTP, POP, MIME trong hệ thống mail.
2.1 SMTP (Simple Mail Transfer Protocol)
SMTP là giao thức tin cậy chịu trách nhiệm phân phát mail. Nó chuyển mail từ hệ
thống mạng này sang hệ thống mạng khác, chuyển mail trong hệ thống mạng nội bộ.
Giao thức SMTP được định nghĩa trong RFC 821, SMTP là một dịch vụ tin cậy, hướng
kết nối (connection-oriented) được cung cấp bởi giao thức TCP (Transmission Control
Protocol), nó sử dụng số hiệu cổng (well-known port) 25. Sau đây là danh sách các tập
lệnh trong giao thức SMTP.
11. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 8
2.2 Post Office Protocol
Có hai phiên bản của POP được sử dụng rộng rãi là POP2, POP3. POP2 được định
nghĩa trong RFC 937, POP3 được định nghĩa trong RFC 1725.POP2 sử dụng 109 và
POP3 sử dụng Port 110.Các câu lệnh trong hai giao thức này không giống nhau nhưng
chúng cùng thực hiện chức năng cơ bản là kiểm tra tên đăng nhập và password của user
và chuyển mail của người dùng từ server tới hệ thống đọc mail cục bộ của user.Trong khi
đó tập lệnh của POP3 hoàn toàn khác với tập lệnh của POP2.
12. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 9
2.3 IMAP (Interactive Mail Access Protocol)
Là thế hệ mới của giao thức POP. IMAP đặt sự kiểm soát Email ngay trên Mail Server,
cho phép người dùng xem/xóa Email trước khi tải nó về thiết bị của họ. IMAP sử dụng
giao thức TCP, port 143.
So với POP3, IMAP là giao thức hiện đại hơn, mang lại tính linh hoạt. Và email người
dùng cũng tự động được lưu dự phòng trên server trong khi không gian lưu trữ khả dụng
của server thường không còn là vấn đề hiện nay và bạn vẫn có thể lưu cục bộ những
email quan trọng.
13. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 10
CHƯƠNG 3: KIẾN TRÚC MAILSERVER
Hình 2. n Mail Server
• Mail User Agent (MUA):đây là các chương trình gửi và nhận mail được cài đặt
trên máy người dùng, nó giúp người dùng quản lý, soạn thảo, nhận và gửi mail
một cách tiện lợi và nhanh chóng. Các chương trình MUA tiêu biểu là: Outlook
(Windows), Evolution (Linux), ThunderBird va Eudora
• Mail Transport Agent (MTA) (thường gọi là Mail Transport Agent, Message
Transfer Agent, or SMTP Daemond): Là một dịch vụ trên máy tính có nhiệm vụ
chuyển Email từ máy tính đến một nơi khác (Mail Delivery Agent). Các chương
trình cung cấp dịch vụ MTA tiêu biểu là: Qmail, Sendmail, Postfix (Linux),
Edge/Hub Tranpost của MS Exchange Server (Windows).
14. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 11
• Mail Delivery Agent (MDA):Là Dịch vụ tiếp nhận các Email và phân phối chúng
đến các hộp thư cá nhân. Các chương trình cung cấp dịch vụ tiêu biểu là:
Procmail, Mail.local, rmail (Linux), Mailbox Server trong MS Exchange
(Windows).
• Mail Submission Agent (MSA):Là chương trình nhận Email từ MUA qua cổng
587 (Bảo mật hơn SMTP cổng 25 vì nó đòi hỏi Authenticate hay các hành động
tương tự để chống spam trong local) và kết hợp với MTA để chuyển Email. Đa số
các MTA làm nhiệm vụ MSA luôn (posfix, Sendmail), trên MS Exchange thì
MSA do Mailbox role + Client receive connector (trên Hub transport role) đảm
nhiệm.
Mail Access Agent/ Mail Retrieval Agent (MAA/MRA):MRA là chương trình tìm về
hoặc lấy Email về từ remote Mail server, và kết hợp với MDA để phân phối mail về local
hoặc remote mailbox. MAA là dịch vụ cung cấp để truy cập đến tìm kiếm và lấy email
về. Các chương trình tiêu biểu: IMAP, POP3 Server, dovecot (Linux), Client Access
Server trên MS Exchange (Windows). MRA bây giờ thường do các MUA đảm nhiệm đó
chính là các POP3, IMAP Client.
15. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 12
CHƯƠNG 4:
4.1 Mô hình Mail Server với Postfix
Xây dựng một mail server hoạt động ổn định và chi phí thấp, cho doanh nghiệp vừa
và nhỏ, dựa trên nền Linux.
Hình 3.1 Kiến trúc Mail Server sẽ triển khai
4.2 Giới thiệu các thành phần
4.2.1 Giới thiệu Postfix
Postfix là một MTA được viết bởi Wietse Venema khi ông đang làm việc ở trung
tâm nghiên cứu T. J. Watson của IBM. Đặc điểm của Postfix: dễ quản lý, nhanh, an
toàn. Chỉ cần một server với hardware thông thường, Postfix có thể chuyển giao hàng
triệu email một ngày. Ngày nay postfix là một trong nhưng MTA khá phổ biến trên
các mail server.
16. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 13
4.2.2 Giới thiệu Dovecot
Dovecot là một MAA cung cấp các dịch vụ IMAP và POP3 được cài phổ biến
trên các CentOS, Nó là một phần mềm mã nguồn mở được Timo Sirainen viết và phát
triển. Đặc điểm của Dovecot là: bảo mật, nhanh và dễ quản lý.
4.2.3 Giới thiệu SquirrelMai
SquirrelMail là một trong những Web mail phổ biến nhất trên các Mail Server,
nó hỗ trợ cả các giao thức IMAP/POP3 và SMTP, được viết bằng PHP4 và là một
phần mềm mã nguồn mở, nó giúp người dùng có thể đọc và quản lý e-mail của mình
trong môi trường Web.
4.3 Yêu cầu hệ thống
Với các hệ thống Linux yêu cầu về phần cứng rất bình thường, một server với cấu
hình trung bình vẫn có thể cài đặt và chạy ổn định. Ví dụ: Một máy tính với cấu hình:
CPU Pentium III 600MHZ, RAM 256MB, HDD 40GB. Có thể làm Mail Server phục vụ
khoảng 300 – 400 User.
Về phần các phần mềm trên hệ thống:
- Hệ Điều Hành: CentOS 5.5Chạy dạng command Line hay đồ họa đều được
(chế độ Command Line thì tốn ít ổ cứng, và chạy tốn ít RAM và CPU hơn).
- SMTP Server: Postfix 2.3.3
- POP3/IMAP Server: 1.0.7
- Web Mail: SquirrelMail 1.4.8
- Web Server: Apache 2.2.3 Cần thiết để cho User có thể dùng web mail.
.
17. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 14
CHƯƠNG 5: TRIỂN KHAI HỆ THỐNG
5.1 Triển khai trên localhost:
Bước 1: Cấu hình hostname:
Sửa file /etc/hosts:
# vi /etc/hosts
Sửa file /etc/sysconfig/network
# vi /etc/sysconfig/network
Restart hệ thống: init 6
Kiểm tra Hostname:
Bước 2: Cấu hình DNS
Dùng câu lệnh: rpm –ivh <tên gói> để cài đặt các gói sau:
bind-9.8.2-0.17.rc1.el6_4.6.i686.rpm
bind-libs-9.8.2-0.17.rc1.el6_4.6.i686.rpm
bind-utils-9.8.2-0.17.rc1.el6_4.6.i686.rpm
Ta có thể tìm các gới trên trong DVD cài đặt CentOS
18. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 15
Tạo file /etc/named.conf như sau:
Tạo file /var/named/named.root bằng cách download trên mạng như sau:
Chú ý: Server phải kết nối đến internet.
19. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 16
Tạo file /var/named/athena.edu.vn.db:
Tạo file /var/named/1.168.192.in-addr.arpa.db:
Sửa file /etc/resolv.conf:
Restart named daemon
20. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 17
Tắt Firewall:
Chọn Firewall
Configuration
Nhấn Space Bar để disable
Firewall →OK
Chọn Yes
Chọn Quit để thoát setup
21. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 18
Bước 3: Cấu hình Postfix:
Gói cài đặt Postfix: postfix-2.6.6-2.2.el6_1.i686.rpm
Có thể tìm thấy trong DVD cài đặt CentOS
Mởfile /etc/postfix/main.cs, sửa những dòng sau:
Khởi động lại postfix, kiểm tra port:
## Dòng 75 – Uncomment, đặt hostname
myhostname = mail.athena.edu.vn
## Dòng 83 – Uncomment, đặt tên domain
mydomain = athena.edu.vn
## Dòng 99 - Uncomment
myorigin = $mydomain
## Dòng 116 – Sửa localhost thành all
inet_interfaces = all
## Dòng 164 – thêm $mycomain vào sau
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
## Dòng 250 - Uncomment
mynetworks_style = subnet
## Dòng 264 – Uncomment, thêm đường mạng
mynetworks = 192.168.1.0/24, 127.0.0.0/8
## Dòng 419 – Uncomment
home_mailbox = Maildir/
22. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 19
Cài telnet:
Tạo user:
Telnet đến server
Gửi E-mail từu1 qua u2:
23. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 20
Kiểm tra maillog, ta thấy quá trình gửi/nhận mail của 2 user
Bước 4: Cấu hình Dovecot:
Gói cài đặt Dovecot: dovecot-2.0.9-7.el6.i686.rpm
Có thể tìm thấy trong DVD cài đặt CentOS
Mở file /etc/dovecot/dovecot.conf, sửa những dòng sau:
Mởfile /etc/dovecot/conf.d/10-auth.conf, sửa những dòng sau:
Mởfile /etc/dovecot/conf.d/10-mail.conf, sửa những dòng sau:
## Dòng 20 – Uncomment
protocols = imap pop3 lmtp
## Dòng 26 – Uncomment, bỏ “,::”
listen = *
## Dòng 9 – Uncomment, sửa “yes” thành “no”
disable_plaintext_auth = no
## Dòng 97 – Sửa “plain” thành “plain login”
auth_mechanisms = plain login
## Dòng 24 – Uncomment
mail_location = maildir:~/Maildir
24. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 21
Mở file /etc/dovecot/conf.d/10-master.conf, sửa những dòng sau:
Khởi động lại Dovecot, Postfix:
# service dovecot restart
# servicepostfix restart
## Dòng 19 – Uncomment
port = 143
## Dòng 22 – Uncomment
port = 993
## Dòng 40 – Uncomment
port = 110
## Dòng 43 – Uncomment
port = 995
## Dòng 82 – Uncomment
mode = 0600
## Dòng 83 – Uncomment, sửa lại thành:
user = postfix
## Dòng 84 – Uncomment, sửa lại thành:
group = postfix
25. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 22
Tại Client, tạo 2 user u1và u2,
Log on U1 ,khởi động Outlook Expres cấu hình
Mail client
B1. Nhập tên người dùng
B2. Nhập account mail
B3. Nhập đị a chỉ của Incoming mail server và
Outgoing mail server
26. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 23
B4. Nhập user account và password đã tạo
tại server
B5.Nhấn Finish
27. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 24
B6. Tạo 1 email gửi qua cho u2
B7. Đăng nhập u2, cấu hình tương tự
nhưu1, kiểm tra mail đã nhận thành
công
Bước 5: Cấu hình Squirrelmail
Cài đặt online: # yum install epel squirrelmail -y
Cài đặt bằng gói: Download và cài đặt các gói sau:
epel-release-6-8.noarch.rpm
php-common-5.3.3-27.el6_5.i686.rpm
php-cli-5.3.3-27.el6_5.i686.rpm
php-5.3.3-27.el6_5.i686.rpm
php-mbstring-5.3.3-27.el6_5.i686.rpm
28. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 25
php-pear-1.9.4-4.el6.noarch.rpm
php-pear-DB-1.7.13-3.el6.noarch.rpm
squirrelmail-1.4.22-4.el6.noarch.rpm
Di chuyển đến /usr/share/squirrelmail/config/ rồi chạy file conf.pl
Bảng cấu hình của Squirrelmail xuất hiện, nhập “2” → Enterđể cài đặt cho server
# cd /usr/share/squirrelmail/config/
# ./conf.pl
SquirrelMailConfiguration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books
7. Message of the Day (MOTD)
8. Plugins
9. Database
10. Languages
D. Set pre-defined settings for specific IMAP servers
C Turn color off
S Save data
Q Quit
Command >>2
29. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 26
Trong mục Server Settings, nhập “1” → Enter → nhập mail domain → Enter
SquirrelMailConfiguration : Read: config.php (1.4.0)
---------------------------------------------------------
Server Settings
General
-------
1. Domain :localhost
2. Invert Time : false
3. Sendmail or SMTP :Sendmail
A. Update IMAP Settings :localhost:143 (uw)
B. Change SendmailConfig : /usr/sbin/sendmail
R Return to Main Menu
C Turn color off
S Save data
Q Quit
Command >>1
The domain name is the suffix at the end of all email addresses. If
for example, your email address is jdoe@example.com, then your domain
would be example.com.
[localhost]: athena.edu.vn
30. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 27
Nhập “3” → Enter và đổi từSendmail sang SMTP
Nhập “2” → Enter để chuyển từSendmail sang SMTP
Nhập “s” → Enter để lưu lại, sau đó “q” →Enter để trởvề menu chính
SquirrelMailConfiguration : Read: config.php (1.4.0)
---------------------------------------------------------
Server Settings
General
-------
1. Domain :athena.edu.vn
2. Invert Time : false
3. Sendmail or SMTP :Sendmail
A. Update IMAP Settings :localhost:143 (uw)
B. Change SendmailConfig : /usr/sbin/sendmail
R Return to Main Menu
C Turn color off
S Save data
Q Quit
Command >>3
You now need to choose the method that you will use for sending
messages in SquirrelMail. You can either connect to an SMTP server
or use sendmail directly.
1. Sendmail
2. SMTP
Your choice [1/2] [1]: 2
31. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 28
Tại menu chính, nhập “d” → Enter để chọn IMAP server
Nhập “dovecot” → Enter để chọn dovecot làm IMAP server
Nhập “s” → Enter để lưu cấu hình, sau đó nhập “q” → Enter để thoát menu cấu hình
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books
7. Message of the Day (MOTD)
8. Plugins
9. Database
10. Languages
D. Set pre-defined settings for specific IMAP servers
C Turn color off
S Save data
Q Quit
Command >>d
Please select your IMAP server:
bincimap = Binc IMAP server
courier = Courier IMAP server
cyrus = Cyrus IMAP server
dovecot = Dovecot Secure IMAP server
exchange = Microsoft Exchange IMAP server
hmailserver = hMailServer
macosx = Mac OS X Mailserver
mercury32 = Mercury/32
uw = University of Washington's IMAP server
gmail = IMAP access to Google mail (Gmail) accounts
quit = Do not change anything
Command >>dovecot
32. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 29
Mở file /etc/httpd/conf.d/squirrelmail.conf và sửa lại như sau:
Dòng 8: sửa Deny from all thành Allow from all
Comment các dòng: 14, 15, 16, 17, 18
Để cho phép client đăng nhập bằng http, nhập câu lệnh sau:
# setsebool -P httpd_can_network_connect=1
Khởi động lại các dịch vụ:
# service httpd restart
# service postfix restart
# service dovecot restart
1 #
2 # SquirrelMail is a webmail package written in PHP.
3 #
4
5 Alias /webmail /usr/share/squirrelmail
6
7 <Directory "/usr/share/squirrelmail/plugins/squirrelspell/modules">
8 Allow from all
9</Directory>
10
11 # this section makes squirrelmail use https connections only, for this you
12 # need to have mod_ssl installed. If you want to use unsecure http
13 # connections, just remove this section:
14 #<Directory /usr/share/squirrelmail>
15# RewriteEngine on
16# RewriteCond %{HTTPS} !=on
17# RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
18 #</Directory>
19
33. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 30
Để truy cập vào web mail, ta truy cập với địa chỉ:
http://<ipaddress>/webmail hoặc http://<domain-name>/webmail
Nhập username và password tại màn hình đăng nhập
Tại giao diện account, nhấn Compose để tạo và gứi một email mới sang
u2@athena.edu.vn
34. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 31
Đăng nhập u2 kiểm tra email vừa gửi từ u1:
35. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 32
5.2 Triển khai trên VPS
Bước 1: Đăng ký Domain:
Truy cập vào dot.tk để đăng ký domain miễn phí:
Sau khi chọn xong domain ta click GO.Click vào sử dụng DNS, chọn tab Dịch Vụ DNS
của Dot.tk, nhập IP của VPS vào 2 hàng địa chỉ IP
36. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 33
Sau đó chọn thời gian duy trì domain
Nhập ký tự để xác nhận là người sử dụng chứ không phải robot, rồi click : ĐĂNG KÝ
37. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 34
Lựa chọn tài khoảng quản lý tên miền
Click “Đăng nhập vào MyDot” để tùy chỉnh các thông số cho domain
Sau khi đăng nhập vào my.dot.tk. Ta click vào Go to domain hoặc Domain panel để vào
danh sách các domain đã đăng ký.
38. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 35
Lựa chon domain cần đăng ký sau đó click Modify
Ta tạo thêm 2 record -> Save Changes
39. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 36
Bước 2: Sửa cấu hình DNS
huyvinh0123.db
24.0.14.in-addr.arpa.db
Cài đặt Postfix, Dovecot, Squirrelmail và các gói phụ thuộc:
# yum install postfix dovecot squirrelmail
40. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 37
Bước 3:Sửa cấu hình Postfix:
Mở file /etc/postfic/main.cf, sửa những dòng sau:
Tắt sendmail, chuyển MTA sang Postfix:
Khởi động lại Postfix:
# service postfix restart
Mở file /etc/dovecot.conf, sửa những dòng sau:
## Dòng 70 – Uncomment, đặt hostname
myhostname = mail.huyvinh0123.tk
## Dòng 77 – Uncomment, đặt tên domain
mydomain = huyvinh0123.tk
## Dòng 93 - Uncomment
myorigin = $mydomain
## Dòng 110 – Sửa localhost thành all
inet_interfaces = all
## Dòng 155 – thêm $mydomain vào sau
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
## Dòng 255 – Uncomment, thêm đường mạng
mynetworks = 14.0.24.32/27, 127.0.0.0/8
## Dòng 410 – Uncomment
home_mailbox = Maildir/
41. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 38
Khởi động lại postfix, dovecot
# service postfix restart
# service dovecot restart
Bước 5: Sửa cấu hình Squirrelmail
Mở file /etc/squirrelmail/config.php, sửa những dòng sau:
Mở file /etc/httpd/conf/httpd.conf, thêm những dòng sau vào cuối:
<VirtualHost*:80>
ServerName mail.huyvinh0123.tk
DocumentRoot /usr/share/squirrelmail
</VirtualHost>
Khởi động lại httppd:
# service httpd restart
## Dòng 20 – Uncomment
protocols = imap imaps pop3 pop3s
## Dòng 211 – Uncomment, bỏ thêm vào:
mail_location = maildir:~/Maildir
## Dòng 28 – Đặt domain
$domain = ‘huyvinh0123.tk’;
42. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 39
Kiểm tra gửi mail:
Truy cập vào mail.huyvinh0123.tk và nhập username/password:
Từ user1, gửi 1 email đến địa chỉ: user2@athena-lab.tk
Đăng nhập user2 và kiểm tra mail:
43. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 40
Gửi/nhận mail nội bộ thành công
44. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 41
Từ user2 gửi 1 email đến gmail:
Kiểm tra tại hộp thư của gmail:
45. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 42
Từ gmail gửi 1 email đến user2:
Kiểm tra tại hộp thư của user2:
→ Gửi/nhận mail đến gmail thành công
Từ user1 gửi 1 email đến yahoo:
46. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 43
*Lưu ý: Có thể mất khoảng 5-10 phút, email mới đến đươc yahoo. Do tên miền .tk là tên
miền free nên 1 số mail sẽ bị yahoo cho vào spam.
Kiểm tra tại yahoo mail:
Từ yahoo gửi 1 mail đến user1:
47. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 44
*Giống như việc gửi mail đến yahoo, mail đi từ yahoo củng phải mất 5-10 phút mới đến
được hộp thư của user1
Kiểm tra tại user1:
→Gửi/nhận mail cho yahoo mail thành công
48. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 45
5.3 Đường link tham khảo :
Video tham khảo :
+ Hướng dẫn cài đặt Centos 6.5 :
https://www.youtube.com/watch?v=1-aZulP5Jdc
+ Hướng dẫn cài đặt DNS trên Centos 6.5
https://www.youtube.com/watch?v=mKriMJQ_Kts
+ Hướng dẫn cài Dovecot :
https://www.youtube.com/watch?v=MWSI4dVnCKY
+ Hướng dẫn cài Postfix :
https://www.youtube.com/watch?v=BGHMAf3ovVI
+ Hướng dẫn đăng ký tên miền và cài DNS trên VPS Linux :
http://youtu.be/31KrPVCx7Ow
+ Hướng dẫn cài Postfix / Dovecot / Squirrelmail trên VPS Linux :
http://youtu.be/-WvvRfpaGi4
File PDf và File Powerpoint :
http://www.slideshare.net/lehuyvinh/274364013-baibaocaogiuaky-
140505213912phpapp02
http://www.slideshare.net/lehuyvinh/mailserver-140504035715phpapp02
http://www.slideshare.net/lehuyvinh/bo-co-cho-athena
49. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 46
50. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 47
51. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 48
52. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 49
53. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 50
54. THỰC TẬP TỐT NGHIỆP [KHOA CÔNG NGHỆ THÔNG TIN
[Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA] Page 51