Postfix:修订间差异

来自Ubuntu中文
跳到导航跳到搜索
 
(未显示3个用户的3个中间版本)
第12行: 第12行:
我安装时也找不到libdb3-util ,我是10.04 version
我安装时也找不到libdb3-util ,我是10.04 version
libdb3-util已经变成db4.6-util了
libdb3-util已经变成db4.6-util了
12.04 试一下db4.7-util
我安装的时间libsasla2变成了libsasl2-2
我安装的时间db4.6-util变成了db5.1-util


==配置==
==配置==
第182行: 第185行:
Connected to localhost.
Connected to localhost.
Escape character is '^]'.
Escape character is '^]'.
220 mail5.eastall.com ESMTP Postfix (Ubuntu)
220 mail5.com ESMTP Postfix (Ubuntu)
quit
quit
221 2.0.0 Bye
221 2.0.0 Bye

2015年10月18日 (日) 17:43的最新版本

介绍

Postfix是一个邮件传输客户端(MTA),它也是ubuntu中默认的邮件传输客户端.它是Ubuntu的main软件库中的一个软件.这意味着它拥有安全更新.这份指南告诉你如何安装及配置postfix并将其设置成一个使用安全连接的SMTP服务器.

安装

安装带SMTP-AUTHT和TLS的Postfix使用如下的命令:

apt-get install postfix libsasl2 sasl2-bin libsasl2-modules db4.6-util procmail

我安装的时候找不到libdb3-util ,是8.10 version 我安装时也找不到libdb3-util ,我是10.04 version libdb3-util已经变成db4.6-util了 12.04 试一下db4.7-util 我安装的时间libsasla2变成了libsasl2-2 我安装的时间db4.6-util变成了db5.1-util

配置

运行:

dpkg-reconfigure postfix

当要求提供相关信息时输入如下的信息(如果你拥有一个域名的话,将server1.example.com替换成你自己的域名):

  • Internet Site
  • NONE
  • server1.example.com
  • server1.example.com, localhost.example.com, localhost
  • No
  • 127.0.0.0/8
  • Yes
  • 0
  • +
  • all

Then run the following commands:
运行下列命令:

postconf -e 'smtpd_sasl_local_domain ='
postconf -e 'smtpd_sasl_auth_enable = yes'
postconf -e 'smtpd_sasl_security_options = noanonymous'
postconf -e 'broken_sasl_auth_clients = yes'
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'
postconf -e 'inet_interfaces = all'
echo 'pwcheck_method: saslauthd' >> /etc/postfix/sasl/smtpd.conf
echo 'mech_list: plain login' >> /etc/postfix/sasl/smtpd.conf
mkdir /etc/postfix/ssl
cd /etc/postfix/ssl/
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
postconf -e 'smtpd_tls_auth_only = no'
postconf -e 'smtp_use_tls = yes'
postconf -e 'smtpd_use_tls = yes'
postconf -e 'smtp_tls_note_starttls_offer = yes'
postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key'
postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt'
postconf -e 'smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem'
postconf -e 'smtpd_tls_loglevel = 1'
postconf -e 'smtpd_tls_received_header = yes'
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
postconf -e 'tls_random_source = dev:/dev/urandom'
postconf -e 'myhostname = server1.example.com'

The file /etc/postfix/main.cf should now look like this: /etc/postfix/main.cf
这个文件应当是如下的内容:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
myhostname = server1.example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = server1.example.com, localhost.example.com, localhost
relayhost =
mynetworks = 127.0.0.0/8
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject _unauth_destination
smtpd_tls_auth_only = no
smtp_use_tls = yes
smtpd_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

Restart the postfix daemon like this:
重启postfix守护进程:

/etc/init.d/postfix restart

验证

使用saslauthd来执行验证

我们应当修改一些内容来令saslauthd正常工作.因为Postfix需要将根目录更改为/var/spool/postfix ,我们应当将那些使用不正确根目录的目录更改为正确的.(例如:将/var/run/saslauthd 修改为/var/spool/postfix/var/run/saslauthd):

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

以上没有说明 怎么更改,这里给出方法 ,做一些小的修改,以便于postfix可以通过saslauthd工作 修改方法如下:


mkdir -p /var/spool/postfix/var/run/saslauthd

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


首先,我们需要编辑/etc/default/saslauthd 以激活 saslauthd . 请将 START=yes 之前的 # 号去掉并添加 PWDIR, PARAMS PIDFILE 行:

# This needs to be uncommented before saslauthd will be run automatically
START=yes
PWDIR="/var/spool/postfix/var/run/saslauthd"
PARAMS="-m ${PWDIR}"
PIDFILE="${PWDIR}/saslauthd.pid"
# You must specify the authentication mechanisms you wish to use.
# This defaults to "pam" for PAM support, but may also include
# "shadow" or "sasldb", like this:
# MECHANISMS="pam shadow"
MECHANISMS="pam"

 : 如果你喜欢的话,你可以使用"shadow"来替换"pam" .这将使用MD5生成的哈希值来传输以得到更高的安全性. 需要验证的用户名及密码将是那些你服务器上的系统上的.

下一步: 我们更新 dpkg 中 /var/spool/portfix/var/run/saslauthd 的状态. saslauthd 的启动脚本需要一个特定的用户权限来建立一个新的目录.

dpkg-statoverride --force --update --add root sasl 755 /var/spool/postfix/var/run/saslauthd

最后,启动saslauthd:

/etc/init.d/saslauthd start

测试

要查看SMTP-AUTH 及TLS能否正常工作请使用如下命令:

telnet localhost 25

在您建立了与您的postfix邮件服务器类型的连接之后

ehlo localhost

如果你看到如下行

250-STARTTLS
250-AUTH

在其它内容之上,表明一切正常.

输入 quit 以返回系统.

我测试时出现的内容是这样的:

Trying ::1...
Connected to localhost.
Escape character is '^]'.
220 mail5.com ESMTP Postfix (Ubuntu)
quit
221 2.0.0 Bye
Connection closed by foreign host.

其它 Postfix 指南

这些指南将从基本层面到高级层面告诉你如何配置Postfix邮件服务器.

Postfix 基本设置指南

Postfix 基本设置指南将告诉你Postfix的概念以及你如何进行Postfix的基本设置并使其工作.如果你是Postfix的新手,建议你首先使用这份指南.

Postfix 虚拟邮箱和病毒过滤

Postfix 虚拟邮箱和病毒过滤指南将告诉你如何设置通过非linux帐户来验证的虚拟邮箱,它使用e-mail地址及Dovecot POP3/IMAP 服务器执行验证.以及如何使用 ClamSMTP 反病毒软件来过滤接收及发送邮件中的已知病毒.

Postfix 完全解决方案

Postfix 完整虚拟邮件系统指南将帮助你管理ISP级别的成千上万的虚拟域名,或在一个大型组织中帮助你管理成百上千的邮件域名.当你寻找一份与下述内容有关的完全解决方案时建议你阅读这份指南:

  • Web based system administration 基于网页的系统管理
  • Unlimited number of domains 无限制数量的域名
  • Virtual mail users without the need for shell accounts 不需要shell帐号的虚拟邮件用户
  • Domain specific user names 特定域名的用户名
  • Mailbox quotas 邮箱引用
  • Web access to email accounts 通过网页来使用邮箱
  • Web base interface to change user passwords 通过网页形式来更改用户密码
  • IMAP and POP3 support IMAP及POP3支持
  • Auto responders 自动回复
  • SMTP Authentication for secure relaying 通过SMTP验证以实现安全传递
  • SSL for transport layer security 通过SSL以实现传输层安全传输
  • Strong SPAM filtering 强垃圾邮件过滤
  • Anti-Virus filtering 反病毒过滤
  • Log Analysis 日志审计