SMTP -Server oder Postfix sind im Allgemeinen nützlich, um Ihre Server zu sichern. Sie benutzen die Mynetworks Parameter, um vertrauenswürdige Absender innerhalb des Netzwerks zu bestimmen. Dies war vor ein paar Jahrzehnten ziemlich einfach, da die Institutionen und Organisationen LAN nutzten, um Netzwerkbenutzer anzugeben.
Aber die Dinge sind nicht mehr gleich, und dieser Artikel wird den Unterschied erklären. In diesem Artikel wird erklärt, wie Postfix SMTP mit der SASL -Authentifizierung funktioniert. Noch wichtiger ist jedoch, dass dieser Artikel eine detaillierte Anleitung zum Einrichten der SASL -Authentifizierung für Postfix SMTP und Aktivierung der Authentifizierung enthält.
Wie Postfix SMTP mit der SASL -Authentifizierung funktioniert
Wir sind in den 21st Jahrhundert, und das heutige durchschnittliche Büroangehörige möchte maximale Mobilität. Sie möchten in der Lage sein, E -Mails auf Smartphones, Laptops, Tablets oder Heimcomputern zu senden und zu empfangen. Jobs sind nicht mehr so institutionalisiert, wie sie früher waren.
Postfix SMTP zielt darauf ab, die Mobilitätslücken zu schließen. Es verwendet eine einfache Authentifizierungs- und Sicherheitsschicht (SASL), um Benutzer zu validieren. SASL ist ein Framework, das derzeit von vielen verbindungsorientierten Internetprogrammen und Anwendungen verwendet wird, um Daten, Server und Validierung von Benutzern zu sichern.
Das Aktivieren von SASL in Ihren Systemen stellt somit sicher, dass Postfix nur STMP -Verbindungen mit glaubwürdigen Authentifizierungen akzeptiert. SMTP -Server entscheiden zuverlässig, ob der SMTP -Client die Genehmigung hat, E -Mails an Remote -Geräte oder nur an Ziele rund um den Server zu senden.
Natürlich erlauben SMTP -Server häufig E -Mails an Remote -Ziele, solange der Client und der Server innerhalb derselben IP -Adresse liegen. Die Clients außerhalb der IP -Adresse des Server. Hier kommt die SASL -Authentifizierung ins Spiel.
Postfix SMTP unterstützt SASL -Implementierungen, da für diese eine Plugin -Architektur erforderlich ist. Ein Remote -SMTP -Benutzer mit der Kombination authentifiziert sich mit Ihrem Postfix SMTP -Server. In ähnlicher Weise kann ein Postfix SMTP -Client mit Ihrem Remote SMTP -Server authentifiziert werden. Und mit einer erfolgreichen Authentifizierung stellt der Server dem Client in beiden Fällen die gleichen Netzwerkberechtigungen zur Verfügung.
Es ist jedoch erwähnenswert, dass Postfix SASL nicht unabhängig implementiert. Stattdessen verwendet es verfügbare Implementierungen innerhalb von SASL als Bausteine. Dies impliziert, dass mehrere SASL -Konfigurationsdateien zu Postfix gehören.
Und dies bringt uns zum letzten Teil dieses Projekts!
Konfigurieren der SASL -Authentifizierung für die Arbeit mit Postfix SMTP -Server
Ein funktionales SASL -Framework ist erforderlich, um sich erfolgreich mit SMTP -Servern zu authentifizieren. Außerdem benötigen Sie TLS/SSL -Support für den Mailserver.
Die folgenden Schritte sind erforderlich;
Schritt 1: Richten Sie die SASL -Bibliotheken ein
Zunächst müssen Sie auswählen, welche SASL -Version Sie verwenden möchten. Der folgende Befehl sollte Ihnen helfen, die SASL -Bibliotheken zu installieren, wenn SASL nicht in Ihrem System ausgeführt wird.
Verwenden Sie nach Abschluss den folgenden Befehl, um die SASL -Implementierungen zu bestätigen, die Ihre Postfix -Installation unterstützt. Die folgenden Befehle werden helfen:
In der vorherigen Abbildung ist -a die SMTP -Serverseite, während -a der Befehl sMTP client -Seite ist. Das Ergebnis ist, dass die serverseitige Unterstützung sowohl den Dovecot als auch den Cyrus SASL unterstützt, während die clientseitige Seite nur die Implementierung von Cyrus SASL unterstützt. Ihre Ergebnisse mit den Befehlen könnten unterschiedlich sein.
Schritt 2: Konfigurieren Sie Dovecot SASL und Cyrus SASL
Für diese Illustration werden wir demonstrieren. Sie wählen jedoch, was für Ihre Systeme am besten auf der Grundlage Ihrer Interessen und verfügbaren Supportoptionen funktioniert.
Konfigurieren Sie Dovecot und stellen Sie die Kommunikation zwischen SMTP Postfix und Dovecot SASL fest
Dovecot ist ein IMAP -Server. Es verfügt über eine Reihe von Konfigurationen, mit denen IMAP -Clients authentifiziert werden können. In Fällen, in denen Sie Postfix SMTP -Server so konfigurieren, dass sie Dovecot SASL verwenden, verwenden die Server einen Teil der SASL -Konfiguration.
Stellen Sie also sicher, dass Sie DoveCot SASL korrekt in Ihren Systemen konfigurieren, indem Sie den folgenden Befehl mit dem folgenden Befehl konfigurieren:
Machen Sie eine Verbindung zwischen SMTP Postfix und Dovecot SASL her. Wir werden dies über eine UNIX -Domain für eine verbesserte Privatsphäre tun. In der folgenden Abbildung werden wir davon ausgehen, dass wir unsere Postfix -Warteschlange unter haben /var/spool/postfix/, Wie in Zeile 4 gezeigt:
Aus Zeilen 5-8 werden Sie feststellen, dass die Illustration nur Lesen und Schreiben von Berechtigungen an Postfix-Benutzer und Gruppen beschränkt und schreiben. Auf der anderen Seite zeigt Zeile 14 an, dass die SASL nur Klartextmechanismen von Ebene und Anmeldung verwendet.
Konfigurieren Sie Cyrus sasl und stellen Sie Postfix für Cyrus SASL -Kommunikation ein
Das Cyrus SASL -Framework ist vielseitig und unterstützt viele Programme und Anwendungen, einschließlich IMAP, POP und SMTP. Das Konfigurieren von Cyrus SASL beginnt mit der Bestimmung des Namens und des Speicherorts der Konfigurationsdatei. Dies beschreibt, wie die SMTP das Cyrus SASL -Framework verwenden wird. Es ist immer standardmäßig SMTP und sollte erfolgreich mit diesen Variablen konfigurieren.
Schritt 3: Postfix konfigurieren
Die beiden Konfigurationsdateien, mit denen Sie den Postfix -Server fahren können.CF und der Meister.vgl. Der Meister.Die CF -Datei konfiguriert erfolgreich alle nach dem Fix -Subsystem, die Sie benötigen, einschließlich Relais, Warteschlangen, Reinigungen und SMTP unter anderem. Außerdem werden Sie hier auch klarstellen, ob die Postfix -Subsysteme in einer inhaftierten Umgebung ausgeführt werden oder ob Sie eine ausführliche Protokollierung auswählen möchten. Dieser Schritt wählt auch die Ports aus, die Sie eingeschränkt werden möchten.
Der folgende Screenshot zeigt Postfix STMP auf der ausführlichen Protokollierung und das Laufen innerhalb eines Chroot -Gefängnisses. Es zeigt auch an, dass Postfix die Ports 2525 und 25 anhört.
Das vorherige Bild zeigt, was der Meister.CF -Datei wird angezeigt. Allerdings der Haupt.Die CF -Datei wird ausführlicher sein. Es wird alle kleinen Teilmengen der Konfigurationsoptionen angezeigt, und alles, was nicht angezeigt wird.
Schritt 4: Generieren Sie eine Plaintext SASL_Passwd -Datei
Die Klartextdatei sollte so aussehen:
Die erste Zeile gibt das Ziel an, an dem Postfix E -Mails weiterleitet, während die verbleibenden Zeilen Benutzeranmeldeinformationen in der Liste sind.
Sie können auch eine Hashed -Version derselben Datei generieren, wie unten gezeigt:
Schritt 5: Konfigurieren Sie Cyrus SASL auf der Serverseite
Wir haben uns bereits mit der Konfiguration von SASL auf der Client-Seite befasst. Lassen Sie es uns nun auf der serverseitigen Konfiguration konfigurieren. Wir werden die Cyrus SASL neben dem SASLDB -Auxiliary und einem Immobilien -Plugin (AuxProp) verwenden.
Die folgende Abbildung zeigt, wie die Plugin -Konfiguration aussehen soll:
Schritt 6: Erstellen Sie die Client -Anmeldeinformationen
Erstellen Sie Client-Anmeldeinformationen auf der Serverseite. Nur Clients, deren Anmeldeinformationen auf dem Server korrekt angezeigt werden.
Mit den Zeilen 5 und 6 können Sie die Kennwortdatenbank kopieren, da das verpackte Postfix auf Ubuntu in einer Chroot -Umgebung vorhanden ist. Nach dem Kopieren liest Postfix die Datenbank und passt die Berechtigungen an. Sie können dann Postfix neu starten, und Sie können loslegen.
Abschluss
Postfix SMTP ist zweifellos einer der etabliertesten Open-Source-Mail-Transferagenten. Es Routen und liefert E -Mails zuverlässig und liefert E -Mails. Sein wichtigster Vorteil gegenüber anderen MTAs wie Sendmail besteht darin, dass es ziemlich einfach zu konfigurieren und zu verwenden ist. In der vorherigen Konfiguration werden nur E -Mails von Clients weitergeleitet, die bereits mit SASL authentifiziert wurden. Also haben wir Postfix so konfiguriert, dass wir als SMTP -Warteschlange und Relais fungieren.