postfix+dovecot整套邮件系统安装手册-2013.5.3.doc_第1页
postfix+dovecot整套邮件系统安装手册-2013.5.3.doc_第2页
postfix+dovecot整套邮件系统安装手册-2013.5.3.doc_第3页
postfix+dovecot整套邮件系统安装手册-2013.5.3.doc_第4页
postfix+dovecot整套邮件系统安装手册-2013.5.3.doc_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Postfix邮件系统详细搭建文档一、 软件介绍21.操作系统22. 基本软件23. Mail 系统相关软件24. 反垃圾邮件相关软件35. Postfix 与其他组件之间的关系4二、 Redhat、mysql安装51. Linux系统安装52.mysql 安装步骤5三、 Postfix 安装73.1 取消系统自带sendmail邮件系统73.2 Postfix 安装83.3 安装mysql_virtual 文件83.4 创建 virtual 用户93.5 postfix 主配置文件设置9四、 安装pop3软件 dovecot104.1 dovecot安装10rpm -ivh dovecot-1.0.7-7.el5.i386.rpm104.2 配置dovecot-mysql.conf 文件114.3 设置dovecot 开机启动124.4 测试dovecot12五、 发送邮件SMTP验证设置125.1 dovecot配置125.2 postfix配置135.3 配置不需要SMTP验证用户135.4 配置信任的邮件地址13六、 配置特定邮件或者邮件组发送权限14七、 反垃圾邮件151.安装SPF Python152. 安装黑白名单限制:greylist-postgrey16八、 安装courier-authlib 用于pop验证17九、 3.2 安装maildrop19十、 配置防火墙20十一、 安装extmail、extman201. 安装extman202. 安装extmail22十二、 安装新的POP服务器取代dovecot服务器23十三、 数据迁移24十四、 Postfix配置文件Main.cf参数详细介绍25十五、 SASL身份验证介绍26十六、 Webmail.cf详细参数介绍27十七、 Webman.cf详细参数介绍311、 软件介绍 1.操作系统 RHEL5.3 32位操作系统2. 基本软件2.1 apache2.2 mysql3. Mail 系统相关软件 3.1 postfix-2.3.19.tar.gz postfix是Wietse Venema在IBM的GPL协议之下开发的MTA(邮件传输代理)软件。postfix是Wietse Venema想要为使用最广泛的sendmail提供替代品的一个尝试。在Internet世界中,大部分的电子邮件都是通过sendmail来投递的,大约有100万用户使用sendmail,每天投递上亿封邮件。这真是一个让人吃惊的数字。Postfix试图更快、更容易管理、更安全,同时还与sendmail保持足够的兼容性。 更多关于postfix详细介绍可以参考文档 3.2 dovecot-1.0.7-7.el5.i386.rpm Dovecot是Linux/UNIX类系统平台上的开源IMAP和POP3服务器。是一个比较新的软件,由 Timo Sirainen 开发,最初发布于 2002年7月。作者将安全性考虑在第一,所以 Dovecot 在安全性方面比较出众。另外,Dovecot 支持多种认证方式,所以在功能方面也比较符合一般的应用。 经典搭配:postfix(作为发送邮件服务器)+dovecot(作为接收邮件服务器)+mysql(作为数据库) 3.3 courier-authlib-0.62.4.tar.bz2 Courier 是一个优秀的电子信件系统,Courier Authlib为其他的Courier应用程序提供认证服务. Courier Authlib使用以下认证服务: 1、用系统传统的认证文件/etc/passwd和/etc/shadow,有可能还跟pam库结合。 2、维护GDBM或者 DB 数据库里面的所有信息。GDBM或者 DB 数据库是由简单的文本文件编译而成的。Perl 脚本 提供了一个创建和编辑认证信息的简单接口,然后一个脚本将这个文本文件编译成数据库。 3、使用LDAP服务器来做认证。 4、用MySQL中的 表来做认证。 5、用PostgreSQL中的表来做认证。 3.4 extman-1.1.tar.gz3.5 extmail-1.2.tar.gz Extmail 是一个以perl语言编写,面向大容量/ISP级应用,免费的高性能Webmail软件,主要包括ExtMail、 Extman两个部分的程序套件。ExtMail套件用于提供从浏览器中登录、使用邮件系统的Web操作界面,而Extman套件用于提供从浏览器中管理邮件系统的Web操作界面。它以GPL版权释出,设计初衷是希望设计一个适应当前高速发展的IT应用环境,满足用户多变的需求,能快速进行开发、改进和升级,适应能力强的webmail系统。 支持Maildir,索引技术,速度超快 支持多国语言同屏显示,真正国际邮 支持巨型邮箱(超过1GB)海量文件 支持无限尺寸附件,I/O能力强 模板化,多语言,修改非常容易 4. 反垃圾邮件相关软件4.1 pypolicyd-spf-0.8.1.tar.gzSPF是发送方策略框架 (Sender Policy Framework) 的缩写,是一种非常高效的反垃圾邮件解决方案。它是跟DNS相关的一项技术,其内容写在DNS的TXT记录里面,是基于IP的邮件身份验证技术。旨在应对垃圾邮件中的一个特别问题发送方假冒问题。当你定义了你的域名SPF记录之后,接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。 SPF是为了防范垃圾邮件而提出来的一种DNS记录类型,SPF是一种TXT类型的记录。SPF记录的本质,就是向收件人宣告:本域名的邮件从清单上所列IP发出的都是合法邮件,并非冒充的垃圾邮件。设置好SPF是正确设置邮件发送的域名记录和STMP的非常重要的一步。 SPF是跟DNS相关的一项技术,它的内容写在DNS的txt类型的记录里面。mx记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟mx相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。由定义可以看出,SPF的作用主要是反垃圾邮件,主要针对那些发信人伪造域名的垃圾邮件。 例如:当对text设置好DNS的SPF记录后,text邮件服务器发送邮件到,对于gmail来说,到底它是不的邮件服务器发过来的呢?那么我们可以查询的SPF记录。然后查看邮件的源文件,应该能看到类似的邮件头,其中有pass表示设置成功。Received-SPF: pass(: domain of designates as permitted sender) client-ip=;需要注意的是,服务器的IP若有更改,需要同时修改SPF! 4.2 postgrey-1.34.tar.gz Graylist(也拼作greylist)是一个由多个email地址或者域名形成列表的广告信件过滤器,用来识别可疑的广告信件。当收到列表中的一个地址或域发出的信息,它将被隔离,仅当发送者在一定时间内再发送一次才能送达给graylist用户。一旦寄件者被认定为合法,它的地址就会从列表中移除,并且将来该地址发送的信息直接通过过滤器而不受拦阻。Graylist最大的优点就在于它排除了试图通过以email作为传递方式派发广告的大部分垃圾信件 它不需要终端用户方拥有特殊配置,并且对终端用户的电脑资源不会造成额外的负担。但是,除非发送者在预先规定的时间内从相同的email地址重复发送第一封信息两次,否则过滤器将阻拦掉信件。Graylist也可能在最初收信时造成恼人的延迟。Graylist这个词出处来自它介于黑白名单之间的工作模式。黑名单是由已知垃圾信件来源的email地址和域名所组成。过滤后,与名单上的地址和域名间永远无法实现收发信件。白名单正好相反,它是由email过滤器判断允许接受的email地址和域名组成。greylist(灰名单)的设计大体上是基于一种重试的原则,即第一次看到某个IP要想给某个收件人发信,那么它将简单的返回一个临时错误(4xx),并拒绝此请求,正常的邮件服务器都会在一段时间内(如5-10分钟左右)重发一次邮件。greylist(灰名单)发现还是刚才同样的ip地址和收件人,认为此ip是来自合法服务器的,予以放行。如果是非正常的邮件,那么或者将永远也不再进行重试,或者会疯狂重试,但由于间隔太近,而遭拒绝。因此,greylist(灰名单)只要设置一个合适的放行间隔,就可以在很大程度上对这类垃圾邮件有着良好的免疫能力。greylist(灰名单)的一大特点就是不会丢信,正规的邮件服务器认为4xx错误只是临时性、软性的错误,会隔一段时间重试,因此邮件还是可以投递成功。但greylist(灰名单)也有小小的不足,会使邮件延迟(delay)收到,延迟从几分钟到几十分钟不等,这要看发送方服务器重试的间隔(一般为60秒600秒),也就是说,您收到邮件的时间可能会晚60秒600秒左右,但这将不并不影响您的正常使用,用几分钟的邮件延迟取代每天收到几十封垃圾邮件的痛苦还是值得的4.3 maildrop-2.0.4.tar.bz2maildrop是一个使用C+编写的用来代替本地MDA的带有过滤功能邮件投递代理,是courier邮件系统组件之一。它从标准输入接受信息并投递到用户邮箱;maildrop既可以将邮件投递到mailboxes格式邮箱,亦可以将其投递到maildirs格式邮箱。同时,maildrop可以从文件中读取入站邮件过滤指示,并由此决定是将邮件送入用户邮箱或者转发到其它地址等。和procmail不同的是,maildrop使用结构化的过滤语言,因此,邮件系统管理员可以开发自己的过滤规则并应用其中。5. Postfix 与其他组件之间的关系 2、 Redhat、mysql安装 1. Linux系统安装 系统安装步骤省略。小提示:对于一般Linux用户,建议安装系统的时候把需要的组件都选择上, 如gcc、mysql、apache、sasl、openssl等。尽可能的把软件都选择上。以免后续安装邮件系统的时候少一些软件包,造成后面的步骤无法继续。另外如果你的用户的邮件就保存在本机。则需要建立一个大一点的挂载点作为存储用户邮件目录。本例用户邮件存放在/home 目录下面。 1.1 设置FQDNvi /etc/hosts 加入:48 pop localhost.localdomain localhostvi /etc/sysconfig/network修改HOSTNAME的值:HOSTNAME=2.mysql 安装步骤 非源码的二进制包安装步骤:/卸载老版本: shell rpm -qa | grep mysql , 如果存在系统安装的mysql,请先执行以下命令卸载: 如果是RHEL4的话: shell rpm -e mysql-4.1.20-2.RHEL4.1 -nodeps shell rpm -e mysqlclient10-3.23.58-4.RHEL4.1 -nodeps 如果是RHEL5.3的话: shell rpm -e mysql-5.0.45-7.el5 -nodeps shell rpm -e mysql-server-5.0.45-7.el5删除原来的数据库目录。-开始安装- shell groupadd -g 501 mysql shell useradd -u 501 -g mysql -s /sbin/nologin mysql shell cd /usr/local shell gunzip ln -s mysql-5.0.84-linux-i686-glibc23 mysql shell cd mysql-初始化mysql- - shell ./scripts/mysql_install_db -user=mysql -datadir=/usr/local/mysql/data/ shell chown -R root . shell chown -R mysql data shell chgrp -R mysql . shell cd support-files/ 对于小型一般系统内存是128M: shell cp f /etc/f 对于中型一般系统内存是512M: shell cp /f /etc/f 对于大型系统内存是1-2G: shell cp f /etc/f shell vi /etc/f 在mysqld部分写入:set-variable=max_connections=15000default-character-set = utf8同时把skip-federated 这行加上#skip-federated注意:必须再次确保 mysql用户是对数据库data目录内的所有文件具有写的权限(否则待会启动mysql会失败)chmod -R +w /usr/local/mysql/data-设置自启动:- 要手动安装mysql.server,用名称mysql将它复制到/etc/init.d目录,然后将它变为可执行文件。只需要将位置更改为mysql.serveris所在并执行这些命令的相应目录: shell cd /usr/local/mysql/support-files/ shell cp mysql.server /etc/init.d/mysql shell chmod +x /etc/init.d/mysql 安装脚本后,用来激活它以便在系统启动时运行所需要的命令取决于你的操作系统。在Linux中,你可以使用chkconfig: shell chkconfig -add mysql安装脚本后就这个这样启动了:service mysql start 卸载mysql 自定义安装mysql安装完后复制 libmysqlclient.so.15 文件,否则安装postfix会报错cp /usr/local/mysql/lib/libmysqlclient.so.15 /usr/lib设置数据库用户:shell mysql -u root mysqlmysql GRANT ALL PRIVILEGES ON *.* TO root%; (GRANT命名不需要运行FLUSH PRIVILEGES;就生效) mysql SET PASSWORD FOR root% = PASSWORD(密码);mysql SET PASSWORD FOR rootlocalhost = PASSWORD(密码);导入extmail数据库:/usr/local/mysql/bin/mysql -uroot -p /root/meng/extman-1.1/docs/extmail.sql/usr/local/mysql/bin/mysql -uroot -p mysql -u root mysql -pmysql INSERT INTO user (Host,User,Password) VALUES(%,postfix,PASSWORD(werdfgcvb);mysql INSERT INTO user (Host,User,Password) VALUES(localhost,postfix,PASSWORD(werdfgcvb);mysql flush privileges;mysql GRANT ALL PRIVILEGES ON extmail.* TO postfixlocalhost;mysql GRANT ALL PRIVILEGES ON extmail.* TO postfix%;接着取消postfix用户的DROP权限(注意:每次新建的数据库都要执行过以下两句才能真正取消对该数据库的DROP权限):mysql update db set Drop_priv=N where Host=localhost and User=postfix;mysql update db set Drop_priv=N where Host=% and User=postfix;mysql flush privileges; 3、 Postfix 安装 3.1 取消系统自带sendmail邮件系统 -取消sendmail的启动-ps aux | grep sendmailservice sendmail stop chkconfig -list | grep sendmailchkconfig -level 2345 sendmail off 3.2 Postfix 安装rootmail postfix# rpm -ivh postfix-2.3.3-2.1.el5_2.i386.rpmrootmail postfix#rpm -e postfix-2.3.3-2.1.el5_2/ 执行安装再卸载postfix RPM包,主要是让其建立好相应的postfix用户和组。rootmail postfix#tar -xzvf postfix-2.3.19.tar.gz rootmail postfix#cd postfix-2.3.19rootmail postfix#make makefiles CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include -DUSE_SASL_AUTH -DUSE_CYRUS_SASL -I/usr/include/sasl -DUSE_TLS AUXLIBS=-L/usr/local/mysql/lib -lmysqlclient -lz -lm -L/usr/lib/sasl2 -lsasl2 -lssl -lcrypto rootmail postfix#make rootmail postfix#make install install_root: / /tempdir: /usr/local/src/ postfix-2.3.19 /tmpconfig_directory: /etc/postfix /etc/postfixdaemon_directory: /usr/libexec/postfix command_directory: /usr/sbin queue_directory: /var/spool/postfixsendmail_path: /usr/sbin/sendmailnewaliases_path: /usr/bin/newaliasesmailq_path: /usr/bin/mailqmail_owner: postfixsetgid_group: postdrop html_directory: no manpages: /usr/local/manreadme_directory: no 3.3 安装mysql_virtual 文件cd /root/mengtar xzvf extman-1.1.tar.gz cd extman-1.1/docs拷贝以下五个文件(在extman-1.1/docs目录里)到/etc/postfix目录:cp mysql_virtual_alias_maps.cf /etc/postfixcp mysql_virtual_domains_maps.cf /etc/postfixcp mysql_virtual_limit_maps.cf /etc/postfixcp mysql_virtual_mailbox_maps.cf /etc/postfixcp mysql_virtual_sender_maps.cf /etc/postfixcd /etc/postfix编辑以上五个文件的用户名和密码都改成(默认都是extmail):user = postfixpassword = U&M&all:) 3.4 创建 virtual 用户groupadd -g 1000 gbossuseradd -g gboss -u 1000 boss新建虚拟目录:mkdir -p /home/mailusers#建立虚拟邮件帐户的目录 chown -R boss:gboss /home/mailusers#付予虚拟邮件帐户的目录所有权者 3.5 postfix 主配置文件设置 vi /etc/postfix/main.cf 开启以下配置参数:myhostname = #设置运行postfix服务的邮件主机的主机名(/etc/sysconfig/network配置的hostname值)mydomain = myorigin = $mydomain #设置由本机寄出的邮件所使用的域名或主机名称inet_interfaces = all #设置postfix服务监听的网络接口mynetworks = #设置可转发哪些网络的邮件relay_domains = $mydestination #设置可转发哪些网域的邮件 home_mailbox = Maildir/#其他参数配置说明:#mydestination = $myhostname, $mydomain, localhost.$mydomain, localhost, , , #设置可接收邮件的主机名称或域名,$mydomain表示接受整个网域上的所有主机收信,的默认行为只接受送给系统主机的邮件。alias_maps = hash:/etc/aliases #设置这个参数的主要功能是以后把发往root的邮件都转发到postmaster这个邮箱mydomain参数是指email服务器的域名,请确保为正式域名(如centos.bz)myhostname参数是指系统的主机名称(如我的服务器主机名称是mail.centos.bz)myorigin参数指定本地发送邮件中来源和传递显示的域名。在我们的例子中,mydomain是centos.bz,也是我的域名。对于下面的一行,我们的邮件地址是usercentos.bz而不是usermail.centos.bz。myorigin = $mydomain 设置由本机寄出的邮件所使用的域名或主机名称mynetworks参数指定受信任SMTP的列表,具体的说,受信任的SMTP客户端允许通过Postfix传递邮件。/0 #配置这一项使用用户可在任意地发送邮件 mydestination参数指定哪些邮件地址允许在本地发送邮件。这是一组被信任的允许通过服务器发送或传递邮件的IP地址。用户试图通过发送从此处未列出的IP地址的原始服务器的邮件将被拒绝。inet_interfaces参数设置网络接口以便Postfix能接收到邮件。relay_domains:该参数是系统传递邮件的目的域名列表。如果留空,我们保证了我们的邮件服务器不对不信任的网络开放。home_mailbox:该参数设置邮箱路径与用户目录有关,也可以指定要使用的邮箱风格。 message_size_limit = 52428800 #限制附件大小 mailbox_size_limit = 209715200 #容量大小 注意:默认postfix从mydestination和virtual_mailbox_domains两个参数来确定postfix需要接收哪些域的邮件。如果接收的邮件域与mydestination匹配,则使用系统帐号处理邮件;如果接收的邮件域与virtual_mailbox_domains匹配则使用虚拟帐号处理邮件。配置mydestination时,一定不能与虚拟域有相同的域名,否则此出错提示说明系统域名(mydestination)与虚拟域名(virtual_mailbox_domains)配置有冲突。#postfix check 可以检查当前postfix的配置是否有问题、文件和目录权限是否正确。添加如下内容:enable_original_recipient = yesvirtual_minimum_uid = 1000# 这里要保证apache可以修改/home/mailusers 目录, 查看方法为 cat /etc/passwdvirtual_uid_maps = static:1000# 这里要和你添加的虚拟用户的uid一致virtual_gid_maps = static:1000# 这里要和你添加的虚拟用户的uid一致virtual_mailbox_base = /home/mailusers/邮件存放的位置virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cfvirtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cfvirtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cfvirtual_alias_expansion_limit = 5000postfix start/stop/reloadvi /etc/rc.local加入:postfix start如果想从日志中查出生哪些值得注意的事egrep (reject|warning|error|fatal|panic): /var/log/maillog测试:连接 postfix ,验正服务启动状况:telnet localhost 25 ehlo mail from:rcpt to: data subject:Mail test!Mail test!dfdddd.quit4、 安装pop3软件 dovecot4.1 dovecot安装rpm -ivh dovecot-1.0.7-7.el5.i386.rpm rpm -qa dovecotdovecot-1.0.7-7.el5添加用户 dovecotmkdir /var/log/dovecotchown dovecot:dovecot /var/log/dovecotvi /etc/dovecot.conf 修改如下:protocols = pop3 pop3slog_path = /var/log/dovecot/dovecot.logmail_location = maildir:/home/mailusers/%u/Maildirauth_verbose = yes # 此参数主要用于调试方便,详细的认证过程信息记录,平常运营可以设为no(关闭状态)mechanisms = plain login 注释掉 passdb pam #不采用系统默认的pam认证 userdb passwd #不采用默认的系统用户 取消注释: passdb sql #采用sql验证 args = /etc/postfix/dovecot-mysql.conf userdb sql #采用sql验证用户 args = /etc/postfix/dovecot-mysql.conf 然后再加入:first_valid_uid = 1000last_valid_uid = 1000first_valid_gid = 1000last_valid_gid = 10004.2 配置dovecot-mysql.conf 文件 vi /etc/postfix/dovecot-mysql.conf写入:driver = mysqlconnect = host=localhost dbname=extmail user=postfix password=U&M&all:)default_pass_scheme = PLAIN-MD5#与mysql的加密方式保持一致,可以直接用boss里面的密码password_query = SELECT uid AS user,password AS password FROM mailbox WHERE uid = %uuser_query = SELECT maildir, uidnumber AS uid, gidnumber AS gid FROM mailbox WHERE uid = %u4.3 设置dovecot 开机启动chkconfig -list | grep dovecotchkconfig -level 2345 dovecot on/etc/init.d/dovecot start (stop、restart)如果碰到:启动 Dovecot Imap:Error: Cant write to log directory /var/log/dovecot: Permission deniedFatal: Invalid configuration in /etc/dovecot.conf这是selinux的问题:vi /etc/sysconfig/selinux修改SELINUX 为 “disabled”setenforce 0 让selinux生效4.4 测试dovecot telnet localhost 110 user 账号 +OK pass 密码 +OK Logged in. = 至此 postfix 可以正常首发邮件 = = 下面是一些基本的扩展功能配置 =5、 发送邮件SMTP验证设置 5.1 dovecot配置vi /etc/dovecot.conf去掉socket listen , client 前面的#号修改如下: socket listen client path = /var/run/dovecot/auth-client #注意不要在尾部添加,要在中间修改去掉# mode = 0777 5.2 postfix配置 vi /etc/postfix/main.cf 加入:disable_vrfy_command = yessmtpd_delay_reject = nosmtpd_helo_required = yesbroken_sasl_auth_clients = yessmtpd_sasl_auth_enable = yessmtpd_sasl_type = dovecotsmtpd_sasl_path = /var/run/dovecot/auth-clientsmtpd_sasl_local_domain= $myhostnamesmtpd_sasl_security_options = noanonymoussmtpd_recipient_restrictions =reject_non_fqdn_sender,reject_non_fqdn_recipient,reject_unknown_sender_domain,reject_unknown_recipient_domain, check_recipient_access hash:/etc/postfix/limit/email_group_limit,check_sender_access hash:/etc/postfix/limit/domains_be_trusted,check_sender_access hash:/etc/postfix/limit/users_no_smtp_auth,permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination,reject_rbl_client reject_rbl_client 5.3 配置不需要SMTP验证用户vi /etc/postfix/limit/users_no_smtp_auth新建limit 文件夹根据需要写入授权用户:abiao OKbossOKpostmap /etc/postfix/limit/users_no_smtp_auth5.4 配置信任的邮件地址vi /etc/postfix/limit/domains_be_trusted根据需要写入信任的域名: OK OKpostmap /etc/postfix/limit/domains_be_trusted6、 配置特定邮件或者邮件组发送权限 设置特定的邮件组只有部分人可以让这些邮件组发送。其余的人都不能往这些邮件组发送邮件。本例中设定。itall、ipanelall、ipanelall-sz 为限制邮件组。只允许特定的人员可以往这3个邮件组发送邮件。vi /etc/postfix/main.cf 写入:smtpd_restriction_classes = users_group_itall, users_group_ipanelall, users_group_ipanelall-szusers_group_itall = check_sender_access hash:/etc/postfix/limit/users_group/itall, rejectusers_group_ipanelall = check_sender_access hash:/etc/postfix/limit/users_group/ipanelall, rejectusers_group_ipanelall-sz = check_sender_access hash:/etc/postfix/limit/users_group/ipanelall-sz, reject #smtpd_helo_restrictions =#正式邮件开启了此条,验证smtp helo,必要时可以开启# check_helo_access hash:/etc/postfix/limit/black_listvi /etc/postfix/limit/black_list 写入:34 REJECT7 REJECT72 REJECT3 REJECT0 REJECT REJECT REJECTpostmap /etc/postfix/limit/black_list#smtpd_sender_restrictions = #正式邮件关闭了此条,验证smtp sender# check_recipient_access hash:/etc/postfix/limit/email_group_limit在smtpd_recipient_restrictions =下面加上:check_recipient_access hash:/etc/postfix/limit/email_group_limit, (见上面)vi /etc/postfix/limit/email_group_limit写入:itall users_group_itallipanelall users_group_ipanelallipanelall-sz users_group_ipanelall-szpostmap /etc/postfix/limit/email_group_limit 在/etc/postfix/limit/users_group/目录下分别建立 itall 、ipanelall 、ipanelall-sz 文件 mkdir /etc/postfix/limit/users_groupvi /etc/postfix/limit/users_group/itall根据需要写入授权用户:weiwn OK vi /etc/postfix/limit/users_group/ipanelall根据需要写入授权用户:hr OKvi /etc/postfix/limit/users_group/ipanelall-sz根据需要写入授权用户:hr OKpostmap /etc/postfix/limit/users_group/itallpostmap /etc/postfix/limit/users_group/ipanelallpostmap /etc/postfix/limit/users_group/ipanelall-sz-重要信息-关于postfix中restriction与milter的执行顺序当postfix开启了milter功能后,在SMTP RCPT阶段中postfix先执行Smtpd_recipent_restrictions,再执行相应的milter(mimedefang中的filter_recipent函数),先执行Smtpd_recipent_restrictions中的规则,如果里面有规则返回“Reject”,那postfix不会call m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论