91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

postfix+mariadb   空殼郵件 iptables

發布時間:2020-08-03 16:35:58 來源:網絡 閱讀:405 作者:2017lw 欄目:網絡安全

####################postfix+mariadb###################
1.準備工作
[root@westos-mail ~]# yum install mariadb php php-mysql httpd dovecot dovecot-mysql -y
安裝有關軟件
2.配置文件
[root@westos-mail ~]# vim /etc/dovecot/dovecot.conf
       24 protocols = imap pop3 lmtp
       48 login_trusted_networks = 0.0.0.0/0
       49 disable_plaintext_auth = no
[root@westos-mail ~]# vim /etc/dovecot/conf.d/10-auth.conf
       123 !include auth-sql.conf.ext
[root@westos-mail ~]# cd /etc/dovecot/conf.d
[root@westos-mail conf.d]# ls
10-auth.conf       20-imap.conf                 auth-dict.conf.ext
10-director.conf   20-lmtp.conf                 auth-ldap.conf.ext
10-logging.conf    20-pop3.conf                 auth-master.conf.ext
10-mail.conf       90-acl.conf                  auth-passwdfile.conf.ext
10-master.conf     90-plugin.conf               auth-sql.conf.ext
10-ssl.conf        90-quota.conf                auth-static.conf.ext
15-lda.conf        auth-checkpassword.conf.ext  auth-system.conf.ext
15-mailboxes.conf  auth-deny.conf.ext           auth-vpopmail.conf.ext
[root@westos-mail conf.d]# cp /usr/share/doc/dovecot-2.2.10/example-config/dovecot-sql.conf.ext /etc/dovecot/dovecot-sql.conf.ext
[root@westos-mail conf.d]# vim /etc/dovecot/dovecot-sql.conf.ext
  32 driver = mysql
  71 connect = host=localhost dbname=email user=postuser password=postuser
  78 default_pass_scheme = PLAIN
  107 password_query = \
  108   SELECT username, domain, password \
  109   FROM emailuser WHERE username = '%u' AND domain = '%d'
  125    user_query = SELECT maildir, 666 AS uid, 666 AS gid FROM emailuser WHER    E username = '%u'
[root@westos-mail conf.d]# vim 10-mail.conf
  30 mail_location = maildir:/home/vmail/%d/%n
  168 first_valid_uid = 666
  175 first_valid_gid = 666
[root@westos-mail conf.d]# yum install -y telnet
[root@westos-mail conf.d]# systemctl restart dovecot

測試
[root@westos-mail conf.d]# telnet 172.25.254.101 110
Trying 172.25.254.101...
Connected to 172.25.254.101.
Escape character is '^]'.
+OK [XCLIENT] Dovecot ready.
user lee@lee.com                    
+OK
pass lee
+OK Logged in.
quit
+OK Logging out.
Connection closed by foreign host.

附圖

postfix+mariadb   空殼郵件  iptables

postfix+mariadb   空殼郵件  iptables

postfix+mariadb   空殼郵件  iptables



#################空殼郵件####################
1.先重置空殼端
2.配置
[root@localhost ~]# vim /etc/postfix/main.cf
 75 myhostname = nullmail.example.com     ##主機名
 83 mydomain = example.com                ##域名
 99 myorigin = westos.com                 ##要與真實主機的域名相同
 113 inet_interfaces = all                
 164 mydestination =                      ##空殼實際不接收郵件,所以不寫
 316 relayhost = 172.25.254.101           ##真實主機ip
[[root@nullmail ~]# systemctl restart postfix.service
測試
#空殼端
[root@nullmail ~]# mail root
Subject: qe
qe
qe
.
EOT
[root@nullmail ~]# mailq
Mail queue is empty

#真接收端
[root@westos-mail named]# mail
Heirloom Mail version 12.5 7/5/10.  Type ? for help.
"/var/spool/mail/root": 1 message 1 new
>N  1 root                  Thu Jun  1 08:01  22/742   "qe"
& q

######################################
#############iptables#################
######################################
1.準備工作
查看火墻狀態,如果是running,將其關閉
打開iptables

2.iptables
iptables是一個工作與用戶之間的防火墻應用軟件
三表:filter    ##不經過內核
      mangel
      nat       ##經過內核
五鏈:INPUT OUTPUT FORWARD PREROUTING POSTROUTING
           -t      ##指出表的名稱
           -n      ##不作解析
           -L      ##列出指定表的策略
           -F      ##刷掉filter表中的所有策略
           -A      ##增加策略
           -s      ##數據來源
           -j      ##動作
           ACCEPT  ##允許
           REJECT  ##拒絕
           --dport ##端口
           -D      ##刪除指定策略
           -I      ##插入策略
           -R      ##修改策略
           -P      ##修改默認策略
service iptables save     ##保存當前策略
[root@localhost ~]# iptables -A INPUT -i lo -j ACCEPT   ##允許lo
[root@localhost ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT  ##允許訪問22 端口
[root@localhost ~]# iptables -A INPUT -s 172.25.254.75 -j ACCEPT  ##只允許75主機訪問
[root@localhost ~]# iptables -A INPUT -j REJECT     ##其它全部拒絕
[root@localhost ~]# iptables -nL       ##查看filter表當前策略
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     all  --  172.25.254.95        0.0.0.0/0           
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# iptables -N redhat      ##增加redhat鏈
[root@localhost ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     all  --  172.25.254.95        0.0.0.0/0           
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain redhat (0 references)
target     prot opt source               destination         
[root@localhost ~]# iptables -E redhat westos    ##將redhat鏈名稱改為westos
[root@localhost ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     all  --  172.25.254.95        0.0.0.0/0           
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

 Chain westos (0 references)
 target     prot opt source               destination    
[root@localhost ~]# iptables -X westos      ##刪除westos鏈
[root@localhost ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     all  --  172.25.254.95        0.0.0.0/0
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
[root@localhost ~]# iptables -I INPUT -p tcp --dport 80 -j REJECT   ##插入策略到INPUT中的第一條
iptables -P INPUT DROP    ###修改默認策略
[root@localhost ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     all  --  172.25.254.75        0.0.0.0/0           
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icm[root@localhost ~]# iptables -R INPUT 1 -p tcp --dport 80 -j ACCEPT    ##修改第一條策略

####提高訪問速度,緩解訪問壓力
[root@localhost ~]# iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT      ##建立過的策略再次讀的話直接看這個
[root@localhost ~]# iptables -A INPUT -i lo -m state --state NEW -j ACCEPT                ##再次讀lo策略時候直接讀這個
[root@localhost ~]# iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT    ##再次讀22端口策略時直接讀這個,不需要全部讀
[root@localhost ~]# iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT    ##再次讀80端口策略時直接讀這個,不需要全部讀
[root@localhost ~]# iptables -A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT   ##再次讀443端口策略時直接讀這個,不需要全部讀
[root@localhost ~]# iptables -A INPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT    ##再次讀53端口策略時直接讀這個,不需要全部讀
[root@localhost ~]# iptables -A INPUT -j REJECT   ##其它主機數據全部拒絕
[root@localhost ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:53 state NEW
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# service iptable save   ##保存當前策略


##############路由###################
[root@localhost ~]# iptables -t nat -A POSTROUTING -o eth2 -j SNAT --to-source 172.25.254.101        ####出路由
[root@localhost ~]# sysctl -a | grep forward
net.ipv4.conf.all.forwarding = 0
net.ipv4.conf.all.mc_forwarding = 0
net.ipv4.conf.default.forwarding = 0
net.ipv4.conf.default.mc_forwarding = 0
net.ipv4.conf.eth0.forwarding = 0
net.ipv4.conf.eth0.mc_forwarding = 0
net.ipv4.conf.eth2.forwarding = 0
net.ipv4.conf.eth2.mc_forwarding = 0
net.ipv4.conf.lo.forwarding = 0
net.ipv4.conf.lo.mc_forwarding = 0
net.ipv4.ip_forward = 0
net.ipv6.conf.all.forwarding = 0
net.ipv6.conf.all.mc_forwarding = 0
net.ipv6.conf.default.forwarding = 0
net.ipv6.conf.default.mc_forwarding = 0
net.ipv6.conf.eth0.forwarding = 0
net.ipv6.conf.eth0.mc_forwarding = 0
net.ipv6.conf.eth2.forwarding = 0
net.ipv6.conf.eth2.mc_forwarding = 0
net.ipv6.conf.lo.forwarding = 0
net.ipv6.conf.lo.mc_forwarding = 0
[root@localhost ~]# vim /etc/sysctl.conf
    5 net.ipv4.ip_forward = 1
[root@localhost ~]# sysctl -p
     net.ipv4.ip_forward = 1
[root@localhost ~]# iptables -t nat -A PREROUTING -i eth2 -j DNAT --to-dest 172.25.0.11   #####進路由
[root@localhost ~]# iptables -t nat -nL    ####查看當前策略
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
DNAT       all  --  0.0.0.0/0            0.0.0.0/0            to:172.25.0.11

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
SNAT       all  --  0.0.0.0/0            0.0.0.0/0            to:172.25.254.101

測試
 
[root@localhost ~]# ping 172.25.0.11
PING 172.25.0.11 (172.25.0.11) 56(84) bytes of data.
64 bytes from 172.25.0.11: icmp_seq=1 ttl=64 time=0.527 ms
64 bytes from 172.25.0.11: icmp_seq=2 ttl=64 time=0.384 ms
64 bytes from 172.25.0.11: icmp_seq=3 ttl=64 time=0.448 ms

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宝鸡市| 上栗县| 甘孜县| 威信县| 鄂托克前旗| 宜君县| 盐池县| 策勒县| 茌平县| 临泉县| 大兴区| 淮南市| 离岛区| 隆回县| 藁城市| 开阳县| 武陟县| 祁连县| 北安市| 周至县| 昆明市| 新沂市| 怀集县| 黔江区| 刚察县| 库车县| 东城区| 阿合奇县| 濮阳市| 遵化市| 肥乡县| 海兴县| 华亭县| 黄龙县| 台中市| 华坪县| 公安县| 孙吴县| 镇雄县| 莱西市| 东城区|