<div dir="auto">Ted -<div dir="auto"><br></div><div dir="auto">I would be very interested in a sessions on both the web server and the email setup. I've read about the various email anti spam mechanisms, but I've never implemented them. It would be great to get your actual experience point of view.</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Jan 18, 2021, 12:07 AM Annapolis Linux Users Group <<a href="mailto:lugstuff@annapolislinux.org" target="_blank" rel="noreferrer">lugstuff@annapolislinux.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I learned a few new things rebuilding the site.<br>
<br>
I am starting to feel really thankful my previous provider booted me.<br>
<br>
Rebuilding the Annapolis Linux host was really good for refreshing my<br>
skills.<br>
<br>
I could probably do a mini presentation on one or two of the following:<br>
<br>
* Increasing your mailservers reputation using SFP, DKIM and TLS.<br>
  It seems mailservers get rated by the suplements they run. Maybe I<br>
  have this wrong. But, I added the following protocols to the server.<br>
<br>
  - TLS setup using the EFF Let's Encrypt<br>
<br>
  - SFP setup google and many mail servers require this to prevent your<br>
    email from going in the Junk box.<br>
        Here is my spf record from dig.<br>
<br>
        dig <a href="http://annapolislinux.org" rel="noreferrer noreferrer noreferrer" target="_blank">annapolislinux.org</a> txt<br>
        <a href="http://annapolislinux.org" rel="noreferrer noreferrer noreferrer" target="_blank">annapolislinux.org</a>.     1800    IN      TXT     "v=spf1 ip4:96.126.117.237 ip6:2600:3c00::f03c:92ff:fe09:31dd ~all"<br>
<br>
  - OpenDKIM setup - this creates a digital signiture in the header.<br>
    A private RSA key is stored in a DNS text record. Lots of big servers require this for mail to go through.<br>
    When a mail is received on a server with DKIM setup, it will check<br>
    the DKIM header with the entry stored on the DNS to see if it is<br>
    valid. If it is not valid, it may get rejected or marked as SPAM.<br>
     <a href="http://www.opendkim.org/" rel="noreferrer noreferrer noreferrer" target="_blank">http://www.opendkim.org/</a><br>
<br>
     Here is a cool web tool to check your setup.<br>
     <a href="https://dkimvalidator.com/" rel="noreferrer noreferrer noreferrer" target="_blank">https://dkimvalidator.com/</a><br>
<br>
  - Todo Setup DMARC<br>
<br>
* Setting up Let's Encrypt. Free SSL Certificates.<br>
  EFF sponsors Let's Encrypt. <br>
  Let's Encrypt provides free SSL certificates with a short life.<br>
  These certificiates can be used be renewed automatically via a script.<br>
  Certbot is the mechanism to install the packages.<br>
  <a href="https://letsencrypt.org/" rel="noreferrer noreferrer noreferrer" target="_blank">https://letsencrypt.org/</a> <br>
<br>
* Troubleshooting Apache and Mailman<br>
  Mainly, running Apache in debug mode will prety much tell you why<br>
  apache is not working.<br>
<br>
* Setting up Dovecot IMAP with Postfix.<br>
<br>
Is anyone interested ? <br>
<br>
-tjk<br>
Annapolis Linux Users Group<br>
_______________________________________________<br>
Lugstuff mailing list<br>
<a href="mailto:Lugstuff@annapolislinux.org" rel="noreferrer noreferrer" target="_blank">Lugstuff@annapolislinux.org</a><br>
<a href="http://annapolislinux.org/mailman/listinfo/lugstuff" rel="noreferrer noreferrer noreferrer" target="_blank">http://annapolislinux.org/mailman/listinfo/lugstuff</a><br>
</blockquote></div>