Legg SASL til Postfix server

For en tid siden gjorde jeg en serie på Postfix epostserveren her på Ghacks (se Postfix innhold på Ghacks for mer informasjon). Forhåpentligvis har du funnet denne enestående mail server så lett å sette opp og vedlikeholde som jeg gjør. Men du har kanskje lagt merke til litt av en utfordring å bruke smtp-server utenfor nettverket ditt. Hvorfor det? Det er fordi, som standard, Postfix vil ikke autentiske klarerte verter - og noe nettverk utenfor din er en uklarert nettverk. Dette gjøres ved design - for å forhindre at andre bruker din SMTP server som en stafett for spam. Så hvordan i all verden har du satt som Postfix server opp slik at den kan kobles til fra omverdenen? Du vil sannsynligvis ha brukere som har behov for å gjøre dette.

Når du har brukere som trenger tilgang til SMTP-server fra utsiden av lokalnettet må du aktivere SASL (Simple Authentication and Security Layer). I denne artikkelen skal jeg vise deg hvordan du gjør nettopp det.

Forutsetninger

Naturligvis denne artikkelen vil anta at du allerede har en fungerende Postfix server som er både sende og motta e-post. Denne artikkelen vil beskrive prosessen som relatert til en CentOS 5 server (som gjør en fremragende e-postserver for alle størrelser selskap). Jeg vil også anta at du har root-tilgang til denne serveren (som alt gjort i denne artikkelen vil trenge administrative rettigheter).

Første trinn

Det første du trenger å gjøre er å legge til et par linjer til /etc/postfix/main.cf fil. Det som trengs er følgende (legg den til slutten av filen):

smtpd_sasl_auth_enable = yesbroken_sasl_auth_clients = yessmtpd_sasl_type = dovecotsmtpd_sasl_path = private /authsmtpd_sasl_security_options = noanonymous

Det neste trinnet er å legge til permit_sasl_authenticated
til smtpd_recipient_restrictions
del av den samme filen. Hvis du ikke har en smtpd_recipient_restrictions
delen, bare lage den delen som dette:

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

Andre trinn
Figur 1

Det neste trinnet er å konfigurere auth standard
i godkjenningsprosesser delen (rundt linje 778) av /etc/dovecot.conf. Dette er virkelig vanskelig - bare fordi denne delen av dovecot.conf filen er tungt kommentert og allerede inneholder noen av de linjene du vil se figur 1 og under. Koden i figur 1 gir en enklere fremstilling av hva som må tilsettes til dovecot.conf filen. Kopier /lim inn-stand teksten under:

auth standard {mekanismer = vanlig loginpassdb pam {} userdb passwd {} user = rootsocket lytte {klient {path = /var /spool /postfix /privat /authmode = 0660user = postfixgroup = postfix}}}

Nå er det på tide å starte Postfix med kommandoene: tjenesten dovecot restartpostfix reload

Testing

Det er på tide å se om oppsettet fungerer. For å gjøre dette må du telnet til e-postserveren på port 25 slik:

telnet ADDRESS_OF_SERVER 25

Hvor ADDRESS_OF_SERVER er den faktiske adressen til e-postserveren. Nå må du generere en Base64 brukernavn /passord for å gjøre det. Dette er mulig ved hjelp av Perl som så: perl -MMIME :: Base64 -e 'print encode_base64 ("00USERNAME00PASSWORD");'

Du kan sette inn en faktisk brukernavn /passord-kombinasjon som finnes på serveren din hvis du liker i kommando aboe (der du ser brukernavn og passord).

Dette vil skrive ut en rekke tegn som du kan bruke i testing. Testingen vil se slik ut: telnet ADDRESS_OF_SERVER 25Trying 127.0.0.1 ... Koblet til localhost.localdomain (127.0.0.1) .Escape karakter er '^]' 220 mail.example.com ESMTP PostfixEHLO example.com250-mail.example. .com250-PIPELINING250-SIZE 20480000250-VRFY250-ETRN250-AUTH VANLIG LOGIN250-AUTH = VANLIG LOGIN250-ENHANCEDSTATUSCODES250-8BITMIME250 DSNAUTH VANLIG STRING_OF_CHARACTERS235 2.0.0 Autentisering successfulquit221 2.0.0 ByeConnection stengt av utenlandsk host.Where alt i fet skrift er det du må angi og STRING_OF_CHARACTERS er strengen som genereres av tidligere Perl kommandoen.

Avsluttende tanker

Hvis alt er bra du bør ha sett Autentisering vellykket
i testen. Gratulerer, kan du nå få tilgang til SMTP server fra utsiden av LAN. Anmeldelser