设置POSTFIX

来源:互联网 发布:js new date 格式化 编辑:程序博客网 时间:2024/06/06 05:22

1)安装postfix
yum -y install postfix

2。设置POSTFIX
vi /etc/postfix/main.cf
myhostname = sample.centospub.com \\设置系统的主机名
mydomain = centospub.com  \\设置域名
myorigin = $mydomain  \\将发信地址“@”后面的部分设置为域名(非系统主机名)
inet_interfaces = all  \\接受来自所有网络的请求
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain \\指定发给本地邮件的域名
relay_domains = $mydestination  \\定义允许转发的域名
mynetworks = 168.100.189.0/28, 127.0.0.0/8  \\指定内网和本地的IP地址范围
home_mailbox = Maildir/  \\指定用户邮箱目录
smtpd_banner = $myhostname ESMTP unknow  \\不显示SMTP服务器的相关信息
在配置文件的文尾,添加如下行:
smtpd_sasl_auth_enable = yes \\ 服务器使用SMTP认证
smtpd_sasl_local_domain = $myhostname \\指定SMTP认证的本地域名(主机名)
smtpd_sasl_security_options = noanonymous  \\不允许匿名的方式认证
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
message_size_limit = 15728640 \\ 规定邮件最大尺寸为15MB
4。 配置SMTP认证的相关选项
为了提高安全性,我们不将系统用户的密码作为相应用户SMTP认证的密码,而将在后面为用户建立SMTP认证专用的密码。
# vi /usr/lib/sasl2/smtpd.conf  \\编辑SMTP认证的配置文件
pwcheck_method: auxprop \\不使用系统用户密码作为用户的SMTP认证密码
# vi /etc/sysconfig/saslauthd
#MECH=shadow  \\ 不使用shadow机制
FLAGS=sasldb  \\定义认证方式为sasldb2
5。建立用户的邮箱目录
首先建立用户模板下的邮箱目录,以便于建立新用户时,相应用户的邮箱目录自动被建立。
# mkdir /etc/skel/Maildir  \\在用户模板下建立用户邮箱目录
# chmod 700 /etc/skel/Maildir  \\设置用户邮箱目录属性为700
然后再为已经存在的用户建立相应邮箱目录。
# mkdir /home/centospub/Maildir \\ 为用户(这里以centospub用户为例)建立邮箱目录
# chmod 700 /home/centospub/Maildir  \\ 设置该用户邮箱目录属性为700
# chown centospub. /home/centospub/Maildir \\ 设置该用户邮箱目录为该用户所有
6。为用户设置SMTP认证密码
# saslpasswd2 -u sample.centospub.com -c centospub  \\ 为centospub用户设置SMTP认证密码
Password:  \\在这里输入密码(不会显示)
Again (for verification): \\再次输入密码
7。改变SALS的属性及归属
# chgrp postfix /etc/sasldb2 \\ 将数据库归属改为postfix,
# chmod 640 /etc/sasldb2 \\ 将数据库属性改为640
8。关闭sendmail服务及设置默认MTA
因为在用Postfix作为SMTP服务器的前提下,我们不准备再用sendmail,所以将sendmail服务关掉,以确保安全及节省系统资源。
# /etc/rc.d/init.d/sendmail stop \\关闭sendmail服务
# chkconfig sendmail off \\闭sendmail自启动
9。然后再将默认的MTA设置为Postfix。
# alternatives –config mta \\设置默认MTA
There are 2 programs which provide ‘mta’.
Selection Command
———————————————–
*+ 1 /usr/sbin/sendmail.sendmail \\当前状态:sendmail为默认MTA
2 /usr/sbin/sendmail.postfix
Enter to keep the current selection[+], or type selection number: 2  \\ 在这里输入2,使Postfix成为默认MTA
10。最后,启动SMTP认证及Postfix服务,并设置相应服务为自启动。
# chkconfig saslauthd on  \\ 将SMTP-Auth设置为自启动
# /etc/rc.d/init.d/saslauthd start  \\ 启动SMTP-Auth
# chkconfig postfix on  \\ 将Postfix设置为自启动
# /etc/rc.d/init.d/postfix start  \\启动Postfix
Starting postfix:            [ OK ]
至此,就完成了SMTP服务器方面的配置,但目前只具从备客户端通过服务器发送邮件的功能。做为完整的邮件服务器,还需具备从客户端通过POP/IMAP协议接受邮件到本地的功能。
11。POP / IMAP
pop/imap是 MUA 从邮件服务器中读取邮件时使用的协议。其中,与 POP3 是从邮件服务器中下载邮件比起来,IMAP4 则是将邮件留在服务器端直接对邮件进行管理、操作。这里,我们用 Dovecot 来实现对 POP3 及 IMAP4 等协议支持的邮件接收服务器的搭建。
Dovecot 是一个比较新的软件,由 Timo Sirainen 开发,最初发布于 2002年7月。作者将安全性考虑在第一,所以 Dovecot 在安全性方面比较出众。另外,Dovecot 支持多种认证方式,所以在功能方面也比较符合一般的应用。
12。首先,安装 Dovecot
# yum -y install dovecot \\ 在线安装 Dovecot
13。然后,修改相应配置文件,配置 Dovecot 。
# vi /etc/dovecot.conf \\ 编辑Dovecot 的配置文件
#protocols = imap imaps  \\ 找到这一行,将协议设置为imap与pop3
protocols = imap pop3  \\ 变为此状态
default_mail_env = maildir:~/Maildir  \\ 定义邮件目录为用户目录下的Maildir目录
14。由于 POP3 协议与 IMAP4 协议要分别用到110号和143号端口,所以在启动服务前,配置防火墙,开通这两个端口。
# vi /etc/sysconfig/iptables  \\ 编辑防火墙规则
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 25 -j ACCEPT  \\ 找到此行,接着添加如下两行:
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 110 -j ACCEPT  \\ 允许POP使用的110号端口
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 143 -j ACCEPT  \\ 允许IMAP使用的143号端口
#/etc/rc.d/init.d/iptables restart  \\ 重新启动防火墙,使新的设置生效
15。最后,启动 Dovecot ,并将其设置为自启动。
# chkconfig dovecot on \\ 设置Dovecot为自启动
# /etc/rc.d/init.d/dovecot start  \\动Dovecot服
原地址:http://lovesea.blog.51cto.com/382446/77221
同时可参考:http://kms.lenovots.com/kb/article.php?id=12834
原创粉丝点击