文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Linux下如何安装Postfix邮件认证配置

2023-06-27 10:13

关注

小编给大家分享一下Linux下如何安装Postfix邮件认证配置,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!

Postfix+Dovecot+Sasl工作原理

A用户使用MUA客户端借助smtp协议登陆smtpd服务器,需要先进行用户和密码认证,而SMTPD服务器端支持sasl认证,例如有一个sasl客户端,就会去连接SASL。当SASL接受到验证请求时就会根据验证方式去进行验证,常用的有PAM,passwd等。验证成功后就会返回给Smtpd服务器。而smtpd就会允许A用户登陆发送邮件。

Smtpd服务器接受到邮件转发请求后,查看邮件是本域的还是外部域的,如果是本域内的用户,就会开启MDA进程并进行邮件投递到用户的邮箱。

B用户使用MUA客户端借助pop3协议登陆dovecot服务器,需要先进行用户和密码认证,而Dovecot服务器端本身就有sasl认证的功能,而根据设置的认证方式进行用户和密码的认证。认证成功之后用户登录,Dovecot就会用MDR工具去用户邮箱中取回邮件并下载到用户的客户端本地进行查看。

Postfix+SASL进行用户发邮件认证

通过验证配置可以发现,如果想发送邮件给外部(中继邮件)基本配置只能在mynetwork规定的ip范围内使用。这个方式在现实中也是不可行的。互联网上常用的方式是通过账号的认证方式允许中继邮件。但Postfix本身没有认证功能所以只能借助于第三方认证组件SASL来实现。与Postfix配合较好的SASL有:dovecot-SASL和cyrus-SASL,以及courier-authlib这几款组件。各有千秋,使用哪个根据实际选择即可。

①确定cyrus-sasl已安装

[root@localhost ~]# rpm -qa | grep  cyrus-saslcyrus-sasl-gssapi-2.1.23-13.el6_3.1.x86_64cyrus-sasl-plain-2.1.23-13.el6_3.1.x86_64cyrus-sasl-lib-2.1.23-13.el6_3.1.x86_64cyrus-sasl-2.1.23-13.el6_3.1.x86_64cyrus-sasl-md5-2.1.23-13.el6_3.1.x86_64cyrus-sasl-devel-2.1.23-13.el6_3.1.x86_64

②确定Postfix支持sasl认证

[root@localhost ~]# postconf -acyrusdovecot #默认支持cyrus和dovecot这两种认证方式

③Postfix主配置添加以下内容

[root@localhost ~]# vim /etc/postfix/main.cf###################CYRUS-SASL################broken_sasl_auth_clients = yes #定义是否支持像outlook、foxmail等非标准协议认证smtpd_sasl_auth_enable = yes #开启sasl验证用户功能smtpd_sasl_local_domain = $myhostname #用于识别本地主机smtpd_sasl_security_options = noanonymous #不支持匿名用户smtpd_sasl_path = smtpd #指定使用sasl的程序名smtpd_banner = welcome to smtp.ywnds.com #定义telnet连接时显示信息smtpd_client_restrictions = permit_sasl_authenticated #用于限制客户端连接服务器smtpd_sasl_authenticated_header = yes #从头信息查找用户名smtpd_sender_restrictions = permit_mynetworks,reject_sender_login_mismatch #定义发件人规则smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated, reject_invalid_hostname,reject_unauth_destination #定义收件人规则 #permit_mynetworks:允许本地网络 #permit_sasl_authenticated:允许sasl认证过的用户发送邮件 #reject_unauth_destination:拒绝没有经过认证的目标地址(这个一定要放在最后) #reject_invalid_hostname:HELO命令中的主机名称无效时返回501 #reject_non_fqdn_hostname:HELO命令中的主机名称不是FQDN形式则返回504 #reject_non_fqdn_recipient:收件地址不是FQDN则返回504 #reject_non_fqdn_sender:发件地址不是FQDN则返回504 #reject_unauth_pipelining:拒绝不守规定的流水线操作 #reject_unknown_client:DNS查不出客户端IP的PTR记录时拒绝 #reject_unknown_hostname:HELO命令中的主机名称没有A和MX记录时拒绝 #reject_unknown_recipient_domain:收件人地址的网域部分查不出有效的A或MX记录时拒绝 #reject_unknown_sender_domain:发件人地址的网域部分查不出有效的A或MX记录时拒绝

④查看SASL支持哪些认证机制

[root@localhost ~]# saslauthd -vsaslauthd 2.1.23authentication mechanisms: getpwent kerberos5 pam rimap shadow ldap

⑤Postfix开启基于SASL用户认证

这里介绍2种认证方式,saslauthd和auxprop,一个是使用系统的账号来做认证,一个使用外部的账户来做认证,对于安全性来说,当然是使用外部的账号更安全了,这里介绍的使用sasldb2数据库,mysql的方式暂不介绍。2种方式人选其一即可。Saslauthd[root@localhost ~]# vim /usr/lib64/sasl2/smtpd.confpwcheck_method: saslauthdmech_list: PLAIN LOGIN#登录方式Auxprop[root@localhost ~]# vim /usr/lib64/sasl2/smtpd.confpwcheck_method: auxpropauxprop_plugin: sasldbmech_list: PLAIN LOGIN CRAM-MD5 DIGEST-MD5 NTLM#登录方式

⑥SASL配置文件/etc/sysconfig/saslauthd

SASL只是个认证框架,实现认证的是认证模块,而pam是sasl默认使用的认证模块。如果使用shadow做认证的话直接修改就可以不需要做其他任何配置了。Saslauthd[root@localhost ~]# vim /etc/sysconfig/saslauthdSOCKETDIR=/var/run/saslauthd#MECK= pamMECK = shadowAuxprop[root@localhost ~]# vi /etc/sysconfig/saslauthd#MECH=FLAGS=sasldb[root@localhost ~]# saslpasswd2 -c -u 'ywnds.com' redis #执行之后输入2次密码就可以了[root@localhost ~]# sasldblistusers2 #查看添加的用户[root@localhost ~]# saslpasswd2 -d redis@ywnds.com #删除用户[root@localhost ~]# chown postfix:postfix /etc/sasldb2[root@localhost ~]# chmod 640 /etc/sasldb2 #数据库权限修改

⑦重启服务

[root@localhost ~]# /usr/sbin/postfix reload[root@localhost ~]# service saslauthd restart[root@localhost ~]# chkconfig saslauthd on测试账号[root@localhost ~]# testsaslauthd -u hadoop -p hadoop0: OK “Success”

SMTP认证指令

Linux下如何安装Postfix邮件认证配置

Postfix内部邮件过滤

除了在上面配置文件中使用的一些过滤指令外,管理员也可以使用访问表(access map)来自定义限制条件,自定义访问表的条件通常使用check_client_access, check_helo_access, check_sender_access, check_recipient_access进行,它们后面通常跟上type:mapname格式的访问表类型和名称。其中,check_sender_access和check_recipient_access用来检查客户端提供的邮件地址,因此,其访问表中可以使用完整的邮件地址,如admin@magedu.com;也可以只使用域名,如magedu.com;还可以只有用户名的部分,如marion@

案例

这里以禁止172.16.100.66这台主机通过工作在172.16.100.1上的postfix服务发送邮件为例演示说明其实现过程。访问表使用hash的格式

(1)首先编辑/etc/postfix/access文件,以之做为客户端检查的控制文件,在里面定义如下一行:172.16.100.66          REJECT(2)将此文件转换为hash格式产生一个access.db文件postmap /etc/postfix/access(3)配置postfix使用此文件对客户端进行检查编辑/etc/postfix/main.cf文件添加如下参数:smtpd_client_restrictions = check_client_access hash:/etc/postfix/access(4)让postfix重新载入配置文件即可进行发信控制的效果测试了

这里以禁止通过本服务器向microsoft.com域发送邮件为例演示其实现过程访问表使用hash的格式

(1)首先建立/etc/postfix/denydstdomains文件(文件名任取)在里面定义如下一行:microsoft.com          REJECT(2)将此文件转换为hash格式postmap /etc/postfix/denydstdomains(3)配置postfix使用此文件对客户端进行检查编辑/etc/postfix/main.cf文件添加如下参数:smtpd_recipient_restrictions = check_recipient_access hash:/etc/postfix/denydstdomains, permit_mynetworks, reject_unauth_destination(4)让postfix重新载入配置文件即可进行发信控制的效果测试了

以上是“Linux下如何安装Postfix邮件认证配置”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注编程网行业资讯频道!

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-人工智能
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯