您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > redhat邮件服务器设置
1postfix+dovecot+openwebmail安装设置Postfix实验名称:postfix电子邮件服务器配置实验目的:实现postfix电子邮件服务器的基本环境配置,在些基础上提高postfix防垃圾邮件能力、防电子邮件包含病毒及保护postfix的安全措施(拒绝服务攻击);如何定期地去清理日志及利用工具查看日志,即是:postfix+dovecot+cyrus-sasl+openwebmail/squirrelmail+mailScanner+Antivirus+spamAssassin(解释:dovecot提供imap、pop3服务(在新版本的redhatlinux中dovecot代替了imap软件包);cyrus-sasl提供认证功能的;openwebmail/squirrelmail都是提供webmail服务,其中squirrelmail是redhat自带的,在第三张光盘;而openwebmail则是第三方软件;mailScanner好像是邮件扫描用的,主要与Antivirus(防病毒)结合;spamAssassin是用来处理垃圾邮件的,判断邮件是否为垃圾邮件)实验内容:1.设置服务器的IP地址为10.2.46.129/24,首先DNS为10.2.46.129,关闭防火墙(便于测试)2.安装dns服务器所需要的软件包:bind-utils(第一张光盘)、bind、bind-libs(第一张光盘)、bind-chroot(第二张光盘)、caching-nameserver(第四张光盘)3.配置dns服务器的主机记录、邮件记录及测试24.安装postfix(第三张光盘)和postfix-pflogsumm(依赖于perl-Date-Calc→perl-Bit-Vector→perl-Carp-Clan)软件包---------所有包都在第二张光盘5.dovecot及cyrus-sasl(Cyrus-sasl的功能就是实现密码验证机制)一般在系统安装时,都安装上去了6.配置postfix的主配置文件main,cf及其它文件的配置,如:virtual、access(访问文件)、master.cf(控制文件)7.安装openwebmail/squirrelmail、mailScanner、Antivirus、spamAssassin及它们相关的配置8.在实验中遇到的问题时,如何解决,记录解决的方法,做好实验的总结实验过程:一、设置服务器的IP地址,关闭iptables及SElinux3#servicenetworkrestart#serviceiptablesrestart#ifconfigeth0二、DNS配置#vinamed.conf4#vinamed.zones#vi123.zone5#vi123.local▼DNS测试:先关闭防火墙、selinux,开启dns服务6#chkconfig--level345namedon7三、postfix的基本配置及启用SMTP认证机制1、设置服务器的主机名为mail.123.com#vi/etc/sysconfig/network#reboot------重启后主机名就是mail.123.com,可以用#hostname来查看2、由于之前用过sendmail,所以在安装启动postfix时,停止sendmail服务,最好就是卸载sendmail。这里我停止sendmail服务83、安装postfix-pflogsumm和postfix软件包,由于postfix-pflogsumm依赖于perl-Date-Calc→perl-Bit-Vector→perl-Carp-Clan,所以先安装这些软件包●安装好后在/etc/postfix/目录下,就有相应的配置文件了9主要文件:/etc/postfix/master.cf是控制文件/etc/postfix/main.cf是主配置文件/etc/postfix/virtual是虚拟域名文件/etc/aliases是别名配置文件/etc/access允许那些网段、区域邮件进行转发4.编辑/etc/postfix/main.cf#vi/etc/postfix/main.cf注意:这里的$mydomain是一个变量,myorigin的值等于前面赋予123.com指定运行Postfix邮件系统的主机名称指定Postfix邮件系统使用的域名指定发件人所在的域名10注意:这里的mynetworks_style的值class=与伺服器位于同一级IP网路的主机都可以使用代转服务subnet=所在网域的任一个IP都可以使用代转服务host=仅开放localhost为信任?可代转的主机指定Postfix邮件系统监视的网络接口配置文件main.cf默认开启的,必须注释,否则inet_interfaces=all就不生效指定Postfix接收邮件时收件人的域名指定您所在的网络地址10.2.46.0/24115.保存并退出,重启postfix服务,如果DNS服务器开启了,此时你就会发现在启动postfix服务时,很慢很慢,甚至启动失败;如果关闭DNS服务器,再启动postfix服务时,就可启动了。但是实验中要用到DNS域名解释。出现此问题的原因主要是:对于redhat的linux默认的mta是sendmail(之前用过sendmail电子邮件服务),所以要设置mta是postfix才行,就是使用alternatives–-configmta然后选择postfix(当然你系统要已经安装了postfix)就可以使用postfix来作默认的mta了。12#chkconfig--level345postfixon6.此时就可以发邮件了,但还不能收邮件;在新版本的linux里已经用dovecot代替了pop3、imap4,dovecot接收邮件软件包,包含了pop3imap4等协议,所以还必须安装dovecot和启用dovecot服务,其中dovecot依赖于perl-DBI、mysql,有的还会提示libpq.so.4isneededbydovecot-1.0-1.2.rc15.el5.i386;还需安装postgresql-libs。这里采用在安装系统时,就安装好的dovecot,#servicedovecotrestart域者#vi/etc/dovecot.conf#protocols=imapimapspop3pop3s前面的#去掉,再#servicedovecotrestart也可以。#netstat-antl137.安装好cyrus-sasl(Cyrus-sasl的功能就是实现密码验证机制)后,修改#vi/etc/sysconfig/saslauthd#servicesaslauthdrestart测试一下是否成功#testsaslauthd-uroot-proot用户密码通过shadow来认证登录用户14若看到0:OKSuccess.,那么启动密码验证机制就成功了#saslauthd-v可以查看saslauthd有支持哪些密码管理机制8.开启smtpd认证机制(1)SMTPd_sasl_auth_enable:设置是否要启动sasl认证的意思,如果设置,Postfix会主动去加载cyrussasl的函数库,而该函数库会依据/usr/lib/sasl2/SMTPd.conf的设置来连接到正确的管理账号与密码的服务,即saslauthd。(2)broken_sasl_auth_Clients:这是针对早期非正规MUA的设置项目,因为早期软件开发商在开发MUA时没有参考通信协议标准,所以造成在SMTP认证时可能会发生的一些困扰。例如MS的OutlookExpress第4版就是这样,后来的版本应该没有这个问题。所以这个设置值您也可以不设置。(3)SMTPd_sasl_security_options:要取消哪些登录方式的意思。可以取消匿名登录的可能性,所以设置为noanonymous即可。由于saslauthd使用的是plaintext,所以不能设置noplaintext,这里需要留意。(4)smtpd_sasl_local_domain:确认已经通过认证的网域(5)SMTPd_recipient_restrictions:最重要的就是这个。sasl认证可以放在第二行,在局域网的可信任区域的后面加以认证。上述代码的设置意义是:局域网内的MUA不需要认证也能够进行Relay,而非局域网内的其他来源才需要进行SMTP认证。15●smtp认证机制测试是否成功可以用OutlookExpress来测试,也可以用telnetmail.123.com测试,方法:telnet命令可以连接到Postfix服务器的25号端口,也就是发信服务器端口,然后输入几个命令,就可以知道配置是否成功了。由于telnet用的明文的密码,而postfix的SMTP用户身份认证采用的不是明文方式,所以首先要计算出用户名和密码,通过perl命令就可以很快计算出来:用户名为lili、密码为123的等价模式#telnetmail.123.com25经过编码后的用户名bGlsaQ经过编码后的密码为MTIz16同时也可以通printf“lili”|opensslbase64和printf“123”|opensslbase64计算出用户名和密码。如果在测试时,出现出现:{5355.7.8Error:authenticationfailed:anotherstepisneededinauthentication}表示输入的BASE64编码有问题9.到此时配置的基本环境已经起来了,可以进行测试了解释方法:#vi/etc/resolv.conf#servicenetworkrestart10.新建两个用户分别是redhat和rongli,利用outlookup进行测试提示mail.123.com解释失败1718同样方法,再建一个rongli@123.com邮箱19此时查看#tail/var/log/maillog,就可以看到用户redhat和rongli登录postfix服务器的信息了,如下:测试收发信redhat@123.comrongli@123.com20查看/var/log/maillog21四、用tls加密SMTP会话1.进入目录/etc/pki/tls/certs,运行命令#opensslreq-new-outformPEM-outsmtpd.cert-newkeyrsa:2048-nodes-keyoutsmtpd.key-keyformPEM-days365-x5092.此时就会在当前目录下生成smtpd.cert和smtpd.key文件,移动smtpd.key到/etc/pki/tls/private/目录下3.编辑/etc/postfix/main.cf文件,加入下面的内容22smtpd_use_tls=yes是启用tls加密smtp会话smtpd_tls_cert_file=/etc/pki/tls/certs/smtp.certTLS需要的ssl证书存放位置smtpd_tls_key_file=/etc/pki/tls/private/smtpd.keyTLS需要的ssl私钥存放位置4.保存退出,并重新读取配置文件5.测试当出现(250—STARTTLS)说明tls已经启用了五、使用ssl加密的方法接收邮件◆pop3及IMAP4协议都是采用明文方式进行数据传输,不过可以通过SSL对其数据传输进行加密,在/etc/pki/tls/certs目录下输入以下命令生成密钥(dovecot.pem只是文件名可任意)23◆此时生成的密钥及证书,就在当前目录下的dovecot.pem。密钥及证书都在dovecot.pem里面,cp/etc/pki/tls/certs/dovecot.pem/etc/pki/tls/private/dovecot.pem就可以了#catdovecot.p
本文标题:redhat邮件服务器设置
链接地址:https://www.777doc.com/doc-1580134 .html