邮件服务系列之三实现postfix+dovecot+sasl-创新互联
MRA :cyrus-imap,dovecot
成都创新互联专业为企业提供潼南网站建设、潼南做网站、潼南网站设计、潼南网站制作等企业网站建设、网页设计与制作、潼南企业网站模板建站服务,十年潼南做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。dovecot 依赖MySQL客户端
pop3协议监听tcp110
imap4协议监听tcp143端口
以明文方式工作需结合sasl来实现邮件传输加密
dovecot支持四种协议:
pop3 imap4 pop3s imaps
配置文件位于:/etc/dovecot.conf
带有sasl认证能力
支持两种邮箱格式:
mbox一个文件存储所有邮件
maildir:一个文件存储一封邮件,所有邮件存储在一个目录中
安装:
yum install dovecot
完成安装(可以看到dovecot的安装会默认安装一个MySQL来用于支持,但是这个安装的MySQL并不会影响我们已经安装过的可以使用的MySQL)
配置文件位于:/etc/dovecot.conf
打开配置文件
找到
#protocols=imap imaps pop3 pop3s
启用,修改为
protocols=imap pop3
保存退出
启动服务 service dovecot start
查看端口:(如下所示,实现了对于dovecot 端口监听)
编辑一封邮件发送给远程主机
1.发送邮件
2.在日志中查看发送状态,已经传递到mailbox
3.在收件方打开收件箱,可以看到收到的邮件,邮件发送成功
到此为止,我们已经实现了邮件的简单的收发功能,但是还没有实现认证的功能,还不安全
下一步使用postfix 结合SASL 实现用户认证
启用sasl,启动sasl服务
在红帽系统中sasl的启动服务文件位于/etc/init.d/saslauthd
配置文件:/etc/sysconfig/saslauthd
saslauthd -v 显示当前主机服务器saslauthd 支持的认证模块
将配置文件中的MECH改为shadow模式
接下来启动sasl服务,默认为关闭,并且将sasl设置为开机自动启动
测试能否实现用户认证
sasl服务已经开始工作
postconf -a查看是否支持sasl服务
确保之中出现cyrus
要支持sasl的功能
要在postfix的主配置文件/etc/postfix/main.cf中添加以下内容来支持sasl的功能
并且编辑/usr/lib/sasl2/smtpd.conf
添加如下内容:
pwcheck_method: saslauthd
meth_list :PLAIN LOGIN
postfix的默认配置如下所示
connection :smtpd_client_restrictions =
helo :smtpd_helo_restrictions =
mail from :smtpd_sender_restrictions =
rcpt to :smtpd_recipient_restrictions =
data :smtpd_data_restrictions =
查找表:
访问控制文件
/etc/postfix/access --转换为哈希格式:/etc/postfix/access.db 转换为二进制
例如当一个用户想要访问时,
可以设置smtpd_client_restrictions =check_client_access hash:/etc/postfix/access来检查该用户是否可以还是不可以访问
实例
限定收件人发件人
自此完成了可以实现认证功能的邮件服务系统的安装和配置,接下来会介绍有关虚拟域以及虚拟用户的相关知识。
欲知后事如何,请看下回分解。
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
分享文章:邮件服务系列之三实现postfix+dovecot+sasl-创新互联
本文来源:http://pwwzsj.com/article/dedeph.html