ubuntu postfix 卸载?ubuntu删除文件

很多朋友对于ubuntu postfix 卸载和ubuntu删除文件不太懂,今天就由小编来为大家分享,希望可以帮助到大家,下面一起来看看吧!

云上那些事: postfix 使用中继模式发送邮件

背景:

由于安全因素,阿里云会封掉25port,这导致我们自建的监控系统无法发送邮件,因为是轻量型应用,申请解封失败,遂按照推荐的方式采用了465 port和relay的模式进行告警邮件的发送

组件构成:

一个main,cf

一个master.cf

一个sasl_password 和生成的sasl_password.db

一个generic和生成的generic.db文件

步骤:

由于我们使用的是ubuntu18.04,所以此处以此为例:

#安装postfix 

apt upgrade

apt install postfix ,选择 Internet Site( 如果安装了sendmail请将其停止或者卸载)

#添加465端口发信

vim/etc/postfix/master,cf

添加 smtps inet n---- smtpd

解除注释: -o smtpd_tls_wrappermode=yes

!wq保存退出

vim/etc/services

添加 smtps   465/tcp   mail2

     smtps   465/udp   mail2

#创建相关授权文件及虚拟映射文件

vim/etc/postfix/sasl_passwd

[smtp.163.com]:465   username@163.com:授权码

!wq 保存退出

postmap/etc/postfix/sasl_passwd生成sasl_passwd.db文件

vim/etc/postfix/generic

root@monitor   username@163.com    (#要和上面文件内的一样)

!wq保存退出

postmap/etc/postfix/generic  生成generic.db文件

#编辑主配置文件

vim/etc/postfix/main.cf

新增如下:

smtp_sasl_auth_enable= yes

#smtp_sasl_type= cyrus

smtp_sasl_security_options=noanonymous

smtp_sasl_password_maps= hash:/etc/postfix/sasl_passwd

smtp_tls_security_level= encrypt

smtp_tls_wrappermode= yes

smtp_generic_maps= hash:/etc/postfix/generic

修改如下:

inet_protocols= ipv4

#重启服务

systemctl restart postfix

测试发送,如有问题请检查log

主要报错:

1

status=deferred(delivery temporarily suspended: lost connection with smtp.163.com[220.181.12.12] while receiving the initial server greeting)

要配置relay模式

2:

status=deferred(SASL authentication failed; cannot authenticate to server smtp.163.com[220.181.12.17]: no mechanism available)

修改/etc/postfix/main.cf

smtp_sasl_security_options=noanonymous

3:

status=bounced(host smtp.163.com[220.181.12.16] said: 553 Mail from must equal authorized user(in reply to MAIL FROM command))

修改/etc/postfix/generic把主机名和邮箱名字修复正确。

4

postfix/smtp[3218]: SMTPS wrappermode(TCP port 465) requires setting"smtp_tls_wrappermode= yes", and"smtp_tls_security_level= encrypt"(or stronger)

按照报错提示在主文件添加相关配置项

参考资料:  

Ubuntu用Postfix+Dovecot搭建优秀的邮件服务器

搭建邮件服务器,使用Postfix+Dovecot模式,实现MTA与MDA的高效协同。Postfix负责邮件的发送与接收,提供smtp服务;Dovecot则负责邮件存储到邮箱,提供pop3和imap服务。通过Dovecot的SASL功能完成用户认证,使用MySQL存储虚拟用户信息。opendkim用于邮件的dkim签名,SpamAssassin实现反垃圾邮件功能。SSL配置确保邮件传输安全。

选择服务器时,确保有公网IP,开放25端口,主机名设置为域名或子域名,修改时区为北京时间。申请域名,添加A、MX、SPF与DMARC记录,实现邮件路由和反垃圾防护。

SSL证书申请,确保包含所有域名记录,配置postfix和dovecot,安装并设置MySQL数据库,创建表并添加内容。修改配置文件,集成Postfix与MySQL,实现与Dovecot的协同工作。配置Postfix的MySQL文件,包含域名、数据库、用户权限等信息。完成主配置文件的SSL和Dovecot身份验证规则配置。

创建和配置Dovecot用户,设置家目录,调整auth-sql.conf.ext和conf.d文件,启用SQL设置。配置dovecot.conf以启用SSL认证,并确保安全策略。执行权限修改和重启服务,邮件服务器搭建完成。

集成OpenDKIM,生成密钥对,将DKIM记录添加至域名,重启postfix和opendkim。配置SpamAssassin以实现反垃圾邮件功能。客户端如FoxMail或雷鸟连接服务器,输入正确的smtp、pop3和imap服务器地址与端口号。

测试邮件服务器,使用在线工具检查配置正确性,评估邮件质量。关注ip黑名单情况,必要时联系服务器运营商更换ip。本文总结了邮件服务器搭建过程与优化建议,欢迎提供反馈和咨询。

阅读剩余
THE END