postfix电子邮件服务器配置.docx

上传人:汽*** 文档编号:556205464 上传时间:2023-06-26 格式:DOCX 页数:53 大小:5.33MB
返回 下载 相关 举报
postfix电子邮件服务器配置.docx_第1页
第1页 / 共53页
postfix电子邮件服务器配置.docx_第2页
第2页 / 共53页
postfix电子邮件服务器配置.docx_第3页
第3页 / 共53页
postfix电子邮件服务器配置.docx_第4页
第4页 / 共53页
postfix电子邮件服务器配置.docx_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《postfix电子邮件服务器配置.docx》由会员分享,可在线阅读,更多相关《postfix电子邮件服务器配置.docx(53页珍藏版)》请在金锄头文库上搜索。

1、postfix电子邮件服务器配置postfix+dovecot+openwebmail安装设置 Postfix实验名称: postfix电子邮件服务器配置实验目的:实现postfix电子邮件服务器的差不多环境配置,在些基础上提高postfix防垃圾邮件能力、防电子邮件包含病毒及爱护postfix的安全措施拒绝服务攻击;如何定期地去清理日志及利用工具查看日志,即是:postfix+dovecot+cyrus-sasl+openwebmail/squirrelmail+mailScanner+Antivirus+spamAssassin(说明:dovecot提供imap、pop3服务(在新版本的r

2、edhat linux 中dovecot代替了imap软件包);cyrus-sasl提供认证功能的;openwebmail/squirrelmail差不多上提供webmail服务,其中squirrelmail是redhat自带的,在第三张光盘;而openwebmail那么是第三方软件;mailScanner看起来是邮件扫描用的,要紧与Antivirus防病毒结合;spamAssassin是用来处理垃圾邮件的,判定邮件是否为垃圾邮件)实验内容:1.设置服务器的IP地址为10.2.46.129/24,第一DNS为10.2.46.129,关闭防火墙便于测试2. 安装dns服务器所需要的软件包:bin

3、d-utils第一张光盘、bind、bind-libs第一张光盘、bind-chroot第二张光盘、caching-nameserver第四张光盘3. 配置dns服务器的主机记录、邮件记录及测试4.安装postfix第三张光盘和postfix-pflogsumm(依靠于perl-Date-Calcperl-Bit-Vectorperl-Carp-Clan)软件包-所有包都在第二张光盘5. dovecot及cyrus-sasl(Cyrus-sasl的功能确实是实现密码验证机制)一样在系统安装时,都安装上去了6.配置postfix的主配置文件main,cf及其它文件的配置,如:virtual、ac

4、cess访问文件、master.cf操纵文件7. 安装openwebmail/squirrelmail、mailScanner、Antivirus、spamAssassin及它们相关的配置8.在实验中遇到的问题时,如何解决,记录解决的方法,做好实验的总结实验过程:一、设置服务器的IP地址,关闭iptables及SElinux#service network restart#service iptables restart#ifconfig eth0二、DNS配置#vi named.conf#vi named.zones#vi 123.zone#vi 123.localDNS测试:先关闭防火墙、

5、selinux,开启dns服务#chkconfig -level 345 named on三、postfix的差不多配置及启用SMTP认证机制1、设置服务器的主机名为mail.123 #vi /etc/sysconfig/network #reboot -重启后主机名确实是mail.123 ,能够用#hostname来查看2、由于之前用过sendmail,因此在安装启动postfix时,停止sendmail服务,最好确实是卸载sendmail。那个地点我停止sendmail服务3、安装postfix-pflogsumm和postfix软件包,由于postfix-pflogsumm依靠于perl

6、-Date-Calcperl-Bit-Vectorperl-Carp-Clan,因此先安装这些软件包安装好后在/etc/postfix/名目下,就有相应的配置文件了要紧文件: /etc/postfix/master.cf是操纵文件 /etc/postfix/main.cf是主配置文件 /etc/postfix/virtual是虚拟域名文件 /etc/aliases是别名配置文件 /etc/access承诺那些网段、区域邮件进行转发4编辑/etc/postfix/main.cf#vi /etc/postfix/main.cf指定运行Postfix邮件系统的主机名称指定Postfix邮件系统使用的

7、域名指定发件人所在的域名注意:那个地点的$mydomain是一个变量,myorigin的值等于前面给予123 配置文件main.cf默认开启的,必须注释,否那么inet_interfaces = all就不生效指定Postfix邮件系统监视的网络接口指定Postfix接收邮件时收件人的域名注意:那个地点的mynetworks_style的值class =与伺服器位于同一级IP网路的主机都能够使用代转服务subnet =所在网域的任一个IP都能够使用代转服务host =仅开放localhost为信任?可代转的主机指定您所在的网络地址10.2.46.0/245.储存并退出,重启postfix服务,

8、假如DNS服务器开启了,现在你就会发觉在启动postfix服务时,专门慢专门慢,甚至启动失败;假如关闭DNS服务器,再启动postfix服务时,就可启动了。然而实验中要用到DNS域名说明。显现此问题的缘故要紧是:关于redhat的linux默认的mta是sendmail之前用过sendmail电子邮件服务,因此要设置mta是postfix才行,确实是使用alternatives -config mta 然后选择postfix因此你系统要差不多安装了postfix就能够使用postfix来作默认的mta了。 #chkconfig -level 345 postfix on6.现在就能够发邮件了,

9、但还不能收邮件;在新版本的linux里差不多用dovecot代替了pop3、imap4,dovecot接收邮件软件包,包含了pop3 imap4等协议,因此还必须安装dovecot和启用dovecot服务,其中dovecot依靠于perl-DBI、mysql,有的还会提示libpq.so.4 is needed by dovecot-1.0-1.2.rc15.el5.i386;还需安装postgresql-libs。那个地点采纳在安装系统时,就安装好的dovecot,#service dovecot restart域者#vi /etc/dovecot.conf #protocols = ima

10、p imaps pop3 pop3s前面的#去掉,再#service dovecot restart也能够。#netstat -antl 7.安装好cyrus-sasl(Cyrus-sasl的功能确实是实现密码验证机制)后,修改#vi /etc/sysconfig/saslauthd通过shadow来认证登录用户 #service saslauthd restart 测试一下是否成功 #testsaslauthd -u root -p root用户密码 假设看到0: OK Success. ,那么启动密码验证机制就成功了#saslauthd -v 能够查看saslauthd有支持哪些密码治理机

11、制8.开启smtpd认证机制1SMTPd_sasl_auth_enable:设置是否要启动sasl认证的意思,假如设置,Postfix会主动去加载cyrus sasl的函数库,而该函数库会依据/usr/lib/sasl2/SMTPd.conf的设置来连接到正确的治理账号与密码的服务,即saslauthd。2broken_sasl_auth_Clients:这是针对早期非正规MUA的设置项目,因为早期软件开发商在开发MUA时没有参考通信协议标准,因此造成在SMTP认证时可能会发生的一些困扰。例如MS的Outlook Express第4版确实是如此,后来的版本应该没有那个问题。因此那个设置值您也能

12、够不设置。3SMTPd_sasl_security_options:要取消哪些登录方式的意思。能够取消匿名登录的可能性,因此设置为noanonymous即可。由于saslauthd使用的是plaintext,因此不能设置noplaintext,那个地点需要留意。4smtpd_sasl_local_domain:确认差不多通过认证的网域5SMTPd_recipient_restrictions:最重要的确实是那个。sasl认证能够放在第二行,在局域网的可信任区域的后面加以认证。上述代码的设置意义是:局域网内的MUA不需要认证也能够进行Relay,而非局域网内的其他来源才需要进行SMTP认证。 s

13、mtp认证机制测试是否成功 能够用Outlook Express来测试,也能够用telnet mail.123 测试,方法:telnet命令能够连接到Postfix服务器的25号端口,也确实是发信服务器端口,然后输入几个命令,就能够明白配置是否成功了。由于telnet用的明文的密码,而postfix的SMTP用户身份认证采纳的不是明文方式,因此第一要运算出用户名和密码,通过perl命令就能够专门快运算出来:用户名为lili、密码为123的等价模式 通过编码后的用户名bGlsaQ通过编码后的密码为MTIz#telnet mail.123 25 同时也能够通printf lili |openssl

14、 base64和printf 123 |openssl base64运算出用户名和密码。假如在测试时,显现显现:535 5.7.8 Error: authentication failed: another step is needed in authentication表示输入的BASE64编码有问题9.到现在配置的差不多环境差不多起来了,能够进行测试了提示mail.123 说明失败说明方法:# vi /etc/resolv.conf #service network restart 10.新建两个用户分别是redhat和rongli,利用outlookup进行测试 同样方法,邮箱rongli123 redhat123 现在查看#tail /var/log/maillog,就能够看到用户redhat和rongli登录postfix服务器的信息了,如下: 测试收发信 查看/var/log/maillog四、用tls加密SMTP会话1.进入名目/etc/pki/tls/certs,运行命令# openssl req -new -outform PEM -out smtpd.c

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 网络安全

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号