linux中使用Postfix和Dovecot搭建邮箱系统服务

简介: Postfix是一个开源的邮件传输代理(MTA),用于路由和传送电子邮件。它是一个可靠、安全且高性能的邮件服务器软件,常用于搭建邮件系统的核心组件之一。Dovecot是一个开源的邮件服务软件,用于提供邮件访问服务,包括POP3和IMAP协议。它通常与Postfix配合使用,用于接收和存储邮件,以及为用户提供远程访问邮件的功能。

Postfix

Postfix是一个开源的邮件传输代理(MTA),用于路由和传送电子邮件。它是一个可靠、安全且高性能的邮件服务器软件,常用于搭建邮件系统的核心组件之一。

特点和功能:

  • 安全性: Postfix注重安全性,采用了多种安全机制来保护系统免受邮件滥用和攻击。
  • 性能: Postfix设计简单、高效,具有良好的性能表现,能够高效地处理大量的邮件流量。
  • 灵活性: Postfix提供了丰富的配置选项和灵活的扩展性,可以根据需求进行定制和配置。
  • 易用性: Postfix具有清晰的文档和友好的社区支持,易于安装、配置和管理。

Dovecot

Dovecot是一个开源的邮件服务软件,用于提供邮件访问服务,包括POP3和IMAP协议。它通常与Postfix配合使用,用于接收和存储邮件,以及为用户提供远程访问邮件的功能。

特点和功能:

  • 稳定性: Dovecot稳定可靠,经过广泛的测试和使用,在生产环境中表现良好。
  • 安全性: Dovecot支持SSL/TLS加密,能够保护邮件通信的安全性,同时提供多种认证方式来保护用户帐户的安全。
  • 高性能: Dovecot具有优秀的性能表现,能够快速响应用户的邮件访问请求,并支持邮件目录索引缓存等功能来提升性能。
  • 易用性: Dovecot提供了简单易用的配置文件和管理工具,使得管理员可以轻松地进行配置和管理。

Postfix和Dovecot是搭建邮件系统的两个重要组件,它们分别负责邮件的传输和存储、访问。通过合理配置和配合使用这两个工具,可以构建一个安全、稳定、高性能的邮件系统,满足用户的邮件通信需求。

以下均在Vmware中实验

均关闭防火墙 selinux

安装bind

yum install -y bind

编辑bind的配置文件

[root@localhost ~] vim /etc/named.conf 

image.png

添加正向解析 域名根据需求来设置

image.png

进入cd /var/named/

[root@localhost ~]# cd /var/named/
[root@localhost named]# ls
data  dynamic  named.ca  named.empty  named.localhost  named.loopback  slaves
[root@localhost named]# cp -p named.empty ssl.com.zone
cp -p named.empty ssl.com.zone`:使用选项将文件复制到命名的新文件,同时保留文件属性(时间戳、所有权、模式)。`named.empty``ssl.com.zone``-p

编辑刚刚复制的文件

vim /ssl.com.zone


$TTL 3H
@       IN SOA  ssl.com. root.ssl.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
@ IN NS dns.ssl.com.
dns IN A 192.168.180.188
mail IN A 192.168.180.188
ftp IN A 192.168.180.66
        MX 10 mail.ssl.com.

此行指定邮件交换 (MX) 记录,指示邮件服务器应将邮件传递到此域的位置。它将首选项值设置为“3”

配置完成之后

systemctl restart named

测试DNS解析

把dns执行服务器IP(也就是自己的地址)

vim /etc/resolv.conf

image.png

解析成功

image.png

安装postfix

 yum install -y postfix

image.png

编辑配置文件

vim /etc/postfix/main.cf

该文件 () 通常包含 Postfix 邮件服务器的主要配置设置。您可能会发现一些常见的配置选项,包括与域名、网络接口、中继设置和安全选项相关的设置。 main.cf main.cf

76 myhostname = mail.sll.com

image.png

 83 mydomain = ssl.com

此设置对于确保传出电子邮件具有有效的发件人地址至关重要

image.png

 98 myorigin = $myhostname
该变量通常表示运行 Postfix 的计算机的主机名

image.png

113 inet_interfaces = all

image.png

此行指定 Postfix 应侦听所有可用的网络接口。这意味着它将接受分配给服务器的任何 IP 地址上的连接

116 #inet_interfaces = localhost

这一行也被注释掉了。它指定 Postfix 应仅在 localhost 接口上侦听。

164 #mydestination = $myhostname, localhost.$mydomain, localhost

此行被注释掉。它建议邮件服务器应将邮件传递到以下目的地:

服务器的主机名 ($myhostname)
localhost.$mydomain
localhost


165 mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain

使用此配置,Postfix 将在本地传递与所列目的地关联的地址的邮件。

image.png

418 #home_mailbox = Mailbox
此行已注释掉,因此它未处于活动状态。它建议使用名为 的邮箱格式。但是,由于已注释,因此未使用此配置。Mailbox

419 home_mailbox = Maildir/


指示本地用户邮箱的默认邮箱格式为 Maildir 格式。home_mailboxMaildir/

image.png

配置完成之后

重启服务

[root@localhost ~] systemctl restart postfix

创建一个用户并设置密码的

[root@localhost ~]# useradd -s /sbin/nologin admin
[root@localhost ~]# passwd admin
更改用户 admin 的密码 。
新的 密码:
无效的密码: 密码未通过字典检查 - 过于简单化/系统化
重新输入新的 密码:
passwd:所有的身份验证令牌已经成功更新。

/sbin/nologin 该选项将用户的 shell 设置为 ,这是一个特殊的 shell,可有效地禁用此用户的登录
image.png

安装Dovecot

下载软件

[root@localhost ~] yum install -y dovecot dovecot-devel clucene-core

如果不能一起安装的话可以单独分开安装

编辑配置文件

[root@localhost ~]  vim /etc/dovecot/dovecot.conf

指定允许访问的网段

image.png

[root@localhost ~] vim /etc/dovecot/conf.d/10-mail.conf

此文件通常包含与 Dovecot 的邮件存储相关的配置设置。它允许您定义 Dovecot 存储用户电子邮件的位置和方式。

此行指定 Dovecot 应使用 Maildir 格式 () 来存储电子邮件,目录路径是存储电子邮件的位置。maildir:``~/Maildir

maildir:指示 Maildir 格式,该格式将每封电子邮件作为单独的文件存储在用户目录中。

image.png

设置完成之后 重启服务器

[root@localhost ~] systemctl restart dovecot

配置SSL加密

openssl genrsa -des3 -out server.key 1024
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -sha256 -in server.csr -signkey server.key -out servernew.crt
  1. openssl genrsa -des3 -out server.key 1024

    • 生成一个RSA私钥(Key),命名为,并且使用DES算法进行加密(通过 选项)。私钥的长度为1024位。server.key``-des3
  2. openssl req -new -key server.key -out server.csr

    • 使用生成的私钥()生成一个证书签名请求(Certificate Signing Request,CSR),存储在文件中。该命令将提示你输入一些证书相关的信息,比如组织名称、单位名称、常用名等。server.key``server.csr
  3. openssl x509 -req -days 365 -sha256 -in server.csr -signkey server.key -out servernew.crt

    • 使用先前生成的CSR()以及私钥()签署证书,生成一个自签名的X.509证书()。参数指定证书的有效期为365天,指定使用SHA-256算法进行签名。server.csr``server.key``servernew.crt``-days 365``-sha256

image.png

输入完成之后

ls查看此刻桌面会多出SSL/TLS 证书相关的文件

server.csr servernew.crt server.key

  1. server.csr:此文件通常包含为服务器生成的证书签名请求 (CSR)。CSR 将发送到证书颁发机构 (CA) 以请求颁发 SSL/TLS 证书。它包含您的域名和组织详细信息等信息。
  2. servernew.crt:此文件似乎是证书颁发机构 (CA) 为响应 CSR 而颁发的 SSL/TLS 证书。它包含服务器的公钥,用于与客户端建立安全连接。
  3. server.key:此文件包含与 SSL/TLS 证书关联的私钥。私钥用于 SSL/TLS 握手过程中的加密和解密。
[root@localhost ~] ls
anaconda-ks.cfg  csdn                  oneif.sh   path.sh    server.csr  servernew.crt  user.sh     公共  视频  文档  音乐
c????????        initial-setup-ks.cfg  passwd.sh  select.sh  server.key  time.sh        yesoron.sh  模板  图片  下载  桌面


[root@localhost ~] cp -a * /etc/pki/CA/certs/


[root@localhost ~] ls /etc/pki/CA/certs/
anaconda-ks.cfg  csdn                  oneif.sh   path.sh    server.csr  servernew.crt  user.sh     公共  视频  文档  音乐
c????????        initial-setup-ks.cfg  passwd.sh  select.sh  server.key  time.sh        yesoron.sh  模板  图片  下载  桌面

命令用于将当前目录下的所有文件(除了以开头的隐藏文件)复制到目录中。这意味着你复制了当前目录下的所有文件和目录到目录。cp -a * /etc/pki/CA/certs/``.``/etc/pki/CA/certs/``/etc/pki/CA/certs/

此文件是 Postfix 邮件服务器的主要配置文件。

[root@localhost ~] vim /etc/postfix/main.cf
添加如下信息

683 smtpd_use_tls = yes
684 smtpd_tls_cert_file = /etc/pki/CA/certs/servernew.crt
685 smtpd_tls_key_file = /etc/pki/CA/certs/server.key
686 smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache

它定义了各种邮件处理服务的参数和配置。

vim /etc/postfix/master.cf

#  -o syslog_name=postfix/smtps
 -o smtpd_tls_wrappermode=yes
#  -o smtpd_sasl_auth_enable=yes

image.png

这意味着传入的 SMTP 连接将使用 TLS 进行加密,从而在邮件服务器和连接客户端之间提供安全通信。

 [root@localhost ~] vim /etc/dovecot/conf.d/10-ssl.conf 


14 ssl_cert = </etc/pki/dovecot/certs/dovecot.pem
15 ssl_key = </etc/pki/dovecot/private/dovecot.pem
16 

这些行指定 Dovecot 使用的 SSL 证书和私钥文件的路径,
image.png

重启该服务

[root@localhost ~] systemctl restart dovecot

客户端测试

用win10专业版来做测试

安装foxmail

image.png

进入之后根据自己需求来选择邮箱账号

image.png

输入服务器类型为POP3输入账户密码 选择SMTP的SSL对钩创建即可

image.png

创建完成之后再创建一个用户用来测试使用

image.png

创建完成之后完成如下需求

image.png

image.png

接收完成实验结束

image.png

相关文章
|
4月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
342 3
Linux系统禁用swap
|
4月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
673 3
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
455 0
Linux系统初始化脚本
|
5月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
321 18
|
4月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
393 1
|
4月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1090 1
|
5月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1713 10
|
Linux
linux中服务管理
在Linux服务管理中,从传统的System V init到Upstart,再到广泛采用的systemd,管理方式不断发展。systemd以其强大的功能和依赖解决成为现代Linux的核心。`systemctl`是管理服务的关键命令,如启动(`start`)、停止(`stop`)、重启(`restart`)服务及设置开机启动(`enable`)或取消(`disable`)。了解和服务管理,特别是systemd和`systemctl`的使用,对系统管理员至关重要。其他如xinetd用于控制网络服务,而特定环境下有OpenRC等工具。
231 2
|
安全 Ubuntu 网络协议
Linux中的服务管理
Linux系统可以同时运行数百个任务。其中大多数都属于操作系统环境的组成部分,不过可能也会有那么一两个你不需要的**守护进程**。有3种可用于启动守护进程和服务的工具,Linux发行版支持其中任意一种。传统的SysV系统使用/etc/init.d中的脚本。较新的systemd守护进程除了使用/etc/init.d之外,还用到了systemctl调用。还有些发行版使用的是upstart,配置脚本保存在/etc/init中。systemd如今已经取代了SysVinit系统。upstart是由Ubuntu开发并采用的,但是在14.04版中,已经改成了systemd。
341 3
|
Ubuntu 关系型数据库 MySQL
【Linux进阶篇】启动流程和服务管理
【Linux进阶篇】启动流程和服务管理
319 0