Postfix Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:руководство_по_ubuntu_server:почтовые_сервисы:postfix [2012/08/08 22:30]
[Аутентификация SMTP]
wiki:руководство_по_ubuntu_server:почтовые_сервисы:postfix [2019/04/07 12:41] (текущий)
Строка 29: Строка 29:
   -- **//​%%mail.example.com%%//​**%%,​ localhost.localdomain,​ localhost%%   -- **//​%%mail.example.com%%//​**%%,​ localhost.localdomain,​ localhost%%
   -- %%No%%   -- %%No%%
-  -- %%127.0.0.0/​8 [::​ffff:​127.0.0.0]/​104 [::1]/128 %%**//​%%192.168.0.0/​24%%//**+  -- %%127.0.0.0/​8 [::​ffff:​127.0.0.0]/​104 [::1]/128 %%**//​%%192.168.0.0/​16%%//**
   -- %%0%%   -- %%0%%
   -- %%+%%   -- %%+%%
Строка 61: Строка 61:
  
  2. Далее создайте или получите цифровой сертификат для TLS. Смотрите подробности в разделе [[wiki:​руководство_по_ubuntu_server:​безопасность:​certificates|Сертификаты]]. Этот пример также использует Центр сертификации (CA). Для информации по созданию сертификатов CA смотрите раздел [[wiki:​руководство_по_ubuntu_server:​безопасность:​certificates#​центр_сертификации|Центр сертификации]].  2. Далее создайте или получите цифровой сертификат для TLS. Смотрите подробности в разделе [[wiki:​руководство_по_ubuntu_server:​безопасность:​certificates|Сертификаты]]. Этот пример также использует Центр сертификации (CA). Для информации по созданию сертификатов CA смотрите раздел [[wiki:​руководство_по_ubuntu_server:​безопасность:​certificates#​центр_сертификации|Центр сертификации]].
-<​note>​Почтовым агентам пользователей (MUA), подключающимся к вашему почтовому серверу через TLS, потребуется распознать сертификат,​ используемый для TLS. Это может быть сделано либо с использованием сертификата от коммерческого центра сертификации,​ либо с самоподписанным сертификатом,​ который пользователи вручную установили. Для TLS между MTA (почтовыми агентами передачи) сертификаты никогда не подтверждаются без дополнительного соглашения с контролирующими организациями. Поэтому для таких соединений,​ если локальные политики этого не требуют,​ нет резона не использовать самоподписанные сертификаты. Смотрите раздел [[wiki:​руководство_по_ubuntu_server:​безопасность:​certificates#​создание_самоподписанного_сертификата|Создание самоподписанного сертификата]] ​для деталей.</​note>​+<​note>​Почтовым агентам пользователей (MUA), подключающимся к вашему почтовому серверу через TLS, потребуется распознать сертификат,​ используемый для TLS. Это может быть сделано либо с использованием сертификата от коммерческого центра сертификации,​ либо с самоподписанным сертификатом,​ который пользователи вручную установили. Для TLS между MTA (почтовыми агентами передачи) сертификаты никогда не подтверждаются без дополнительного соглашения с контролирующими организациями. Поэтому для таких соединений,​ если локальные политики этого не требуют,​ нет резона не использовать самоподписанные сертификаты. Смотрите ​подробности в разделе [[wiki:​руководство_по_ubuntu_server:​безопасность:​certificates#​создание_самоподписанного_сертификата|Создание самоподписанного сертификата]].</​note>​
  
  3. Как только у вас появился сертификат,​ настройте Postfix на использование TLS шифрования как для входящей,​ так и для исходящей почты:  3. Как только у вас появился сертификат,​ настройте Postfix на использование TLS шифрования как для входящей,​ так и для исходящей почты:
Строка 75: Строка 75:
 </​code>​ </​code>​
  
- 4. Если вы используете собственный ​**//Центр сертификации//​**,​ для подписи сертификата введите:​+ 4. Если вы используете ​**//собственный Центр сертификации//​**,​ для подписи сертификата введите:​
 <​code>​sudo postconf -e '​smtpd_tls_CAfile = /​etc/​ssl/​certs/​cacert.pem'</​code>​ <​code>​sudo postconf -e '​smtpd_tls_CAfile = /​etc/​ssl/​certs/​cacert.pem'</​code>​
 Опять же, для подробностей смотрите раздел [[wiki:​руководство_по_ubuntu_server:​безопасность:​certificates|Сертификаты]]. Опять же, для подробностей смотрите раздел [[wiki:​руководство_по_ubuntu_server:​безопасность:​certificates|Сертификаты]].
  
-После выполнения всех команд Postfix настроен на SMTP-AUTH и саоподписанный сертификат создан для TLS шифрования.+После выполнения всех команд Postfix настроен на SMTP-AUTH и самоподписанный сертификат создан для TLS шифрования.
  
 Начальная настройка postfix закончена. Выполните следующую команду для перезапуска сервиса postfix: Начальная настройка postfix закончена. Выполните следующую команду для перезапуска сервиса postfix:
 <​code>​sudo /​etc/​init.d/​postfix restart</​code>​ <​code>​sudo /​etc/​init.d/​postfix restart</​code>​
  
-Postfix поддерживает SMTP-AUTH ка описано в [[http://​www.ietf.org/​rfc/​rfc2554.txt|RFC2554]]. Он основан на [[http://​www.ietf.org/​rfc/​rfc2222.txt|SASL]]. Однако все-таки необходимо настроить аутентификацию перед тем, как вы сможете использовать SMTP-AUTH.+Postfix поддерживает SMTP-AUTH как описано в [[http://​www.ietf.org/​rfc/​rfc2554.txt|RFC2554]]. Он основан на [[http://​www.ietf.org/​rfc/​rfc2222.txt|SASL]]. Однако все-таки необходимо настроить аутентификацию перед тем, как вы сможете использовать SMTP-AUTH.
  
 ====Настройка SASL==== ====Настройка SASL====
  
-Postfix ​supports two SASL implementations ​Cyrus SASL and Dovecot SASL. To enable ​Dovecot SASL the dovecot-common ​package will need to be installedFrom a terminal prompt enter the following+Postfix ​поддерживает две реализации ​SASL: **//Cyrus SASL//** и **//Dovecot SASL//**Чтобы разрешить **Dovecot SASL**, требуется установить пакет **dovecot-common**Для этого из терминала введите следующее
- +<​code>​sudo apt-get install dovecot-common</​code>​ 
-sudo apt-get install dovecot-common +Далее вам потребуется отредактировать ​/​etc/​dovecot/​dovecot.conf. ​В секции **auth default** снимите комментарий с опции **socket listen** и измените ее следующим образом
- +<​code>​
-Next you will need to edit /​etc/​dovecot/​dovecot.conf. ​In the auth default ​section uncomment the socket listen ​option and change the following+
   socket listen {   socket listen {
     #master {     #master {
Строка 115: Строка 113:
     }     }
   }   }
 +</​code>​
  
-In order to let Outlook clients use SMTP-AUTH, ​in the auth default ​section of /​etc/​dovecot/​dovecot.conf ​add "​login":​+Чтобы позволить использовать ​SMTP-AUTH ​клиентам Outlookв секции **auth default** файла ​/​etc/​dovecot/​dovecot.conf ​добавьте %%"​login"​%%: 
 +<​code> ​ mechanisms = plain login</​code>​
  
-  mechanisms = plain login +После того, как ​Dovecot ​настроен,​ перезапустите его
- +<​code>​sudo /​etc/​init.d/​dovecot restart</​code>​
-Once you have Dovecot ​configured restart it with+
- +
-sudo /​etc/​init.d/​dovecot restart+
  
 ====Почтовый стек доставки==== ====Почтовый стек доставки====
  
-Another option for configuring ​Postfix ​for SMTP-AUTH ​is using the mail-stack-delivery ​package ​(previously packaged as dovecot-postfix). ​This package will install ​Dovecot ​and configure ​Postfix ​to use it for both SASL authentication and as a Mail Delivery Agent (MDA). ​The package also configures ​Dovecot ​for IMAP, IMAPS, POP3, and POP3S.+Другой опцией настройки ​Postfix ​для ​SMTP-AUTH ​является использование пакета **mail-stack-delivery** (ранее он назывался ​dovecot-postfix). ​Этот пакет установит ​Dovecot ​и настроит ​Postfix ​для его использования совместно с SASL аутентификацией и как агента доставки почты ​(MDA). ​Пакет также настроит ​Dovecot ​для ​IMAP, IMAPS, POP3 и POP3S.
  
-You may or may not want to run IMAP, IMAPS, POP3, or POP3S on your mail serverFor exampleif you are configuring your server to be a mail gatewayspam/virus filter, etcIf this is the case it may be easier to use the above commands to configure ​Postfix ​for SMTP-AUTH.+<​note>​Вы можете захотеть или не захотеть использовать ​IMAP, IMAPS, POP3, или ​POP3S на вашем почтовом сервереНапримересли вы настраиваете свой сервер в качестве почтового шлюзафильтра спама и вирусов и т.п. В этом случае возможно будет проще использовать вышеприведенные команды для настройки ​Postfix ​на SMTP_AUTH.</​note>​
  
-To install the packagefrom a terminal prompt enter+Чтобы установить пакетвведите в терминале
- +<​code>​sudo apt-get install mail-stack-delivery</​code>​ 
-sudo apt-get install mail-stack-delivery +У вас теперь рабочий почтовый серверно существует несколько опций, которые вы, возможно,​ захотите изменить в дальнейшемНапримерпакет использует сертификат и ключ от ssl-cert ​пакетаи в рабочей средевы должны использовать сертификат и ключ, сгенерированный для хостаСмотрите радел [[wiki:руководство_по_ubuntu_server:​безопасность:​certificates|Сертификаты]] для дополнительных деталей.
- +
-You should now have a working mail serverbut there are a few options that you may wish to further customizeFor examplethe package uses the certificate and key from the ssl-cert ​packageand in a production environment you should use a certificate and key generated for the host. See Certificates for more details. +
- +
-Once you have a customized certificate and key for the hostchange the following options in /​etc/​postfix/​main.cf:+
  
 +После того, как вы получили заказанный сертификат для сервера,​ замените следующую опцию в /​etc/​postfix/​main.cf:​
 +<​code>​
 smtpd_tls_cert_file = /​etc/​ssl/​certs/​ssl-mail.pem smtpd_tls_cert_file = /​etc/​ssl/​certs/​ssl-mail.pem
 smtpd_tls_key_file = /​etc/​ssl/​private/​ssl-mail.key smtpd_tls_key_file = /​etc/​ssl/​private/​ssl-mail.key
- +</​code>​ 
-Then restart ​Postfix: +Перезапустите ​Postfix: 
- +<​code>​sudo /​etc/​init.d/​postfix restart</​code>​
-sudo /​etc/​init.d/​postfix restart +
 ====Тестирование==== ====Тестирование====
  
-SMTP-AUTH ​configuration is completeNow it is time to test the setup. +Настройка ​SMTP-AUTH ​завершенаТеперь самое время проверить настройки.
- +
-To see if SMTP-AUTH and TLS work properly, run the following command: +
- +
-telnet mail.example.com 25 +
- +
-After you have established the connection to the postfix mail server, type: +
- +
-ehlo mail.example.com +
- +
-If you see the following lines among others, then everything is working perfectly. Type quit to exit.+
  
 +Чтобы убедиться,​ что SMTP-AUTH и TLS работают правильно,​ выполните следующую команду:​
 +<​code>​telnet mail.example.com 25</​code>​
 +После установления соединения с почтовым сервером postfix введите:​
 +<​code>​ehlo mail.example.com</​code>​
 +Если среди прочего вы увидите следующие строки,​ все работает замечательно. Введите **quit** для выхода.
 +<​code>​
 250-STARTTLS 250-STARTTLS
 250-AUTH LOGIN PLAIN 250-AUTH LOGIN PLAIN
 250-AUTH=LOGIN PLAIN 250-AUTH=LOGIN PLAIN
 250 8BITMIME 250 8BITMIME
 +</​code>​
  
 ====Решение проблем==== ====Решение проблем====
  
-This section introduces some common ways to determine the cause if problems arise.+Эта секция описывает несколько общих способов определения причин возникающих проблем.
  
 ===Отказ от режима chroot=== ===Отказ от режима chroot===
  
-The Ubuntu ​postfix ​package will by default install into a chroot ​environment for security reasonsThis can add greater complexity when troubleshooting problems.+Пакет **postfix** в Ubuntu по умолчанию устанавливается в окружении **chroot** из соображений безопасностиЭто может дополнительно усложнить процесс поиска решения проблем.
  
-To turn off the chroot ​operation locate for the following line in the /​etc/​postfix/​master.cf ​configuration file+Для отключения функционирования ​chroot, найдите следующую строку в файле настроек ​/​etc/​postfix/​master.cf:​ 
- +<​code>​smtp      inet  n       ​- ​      ​- ​      ​- ​      ​- ​      smtpd</​code>​ 
-smtp      inet  n       ​- ​      ​- ​      ​- ​      ​- ​      ​smtpd +И замените на следующее
- +<​code>​smtp      inet  n       ​- ​      ​n ​      ​- ​      ​- ​      smtpd</​code>​ 
-and modify it as follows+После этого вам придется перезапустить ​Postfix ​для использования новых настроекИз терминал введите следующее
- +<​code>​sudo /​etc/​init.d/​postfix restart</​code>​
-smtp      inet  n       ​- ​      ​n ​      ​- ​      ​- ​      ​smtpd +
- +
-You will then need to restart ​Postfix ​to use the new configurationFrom a terminal prompt enter+
- +
-sudo /​etc/​init.d/​postfix restart+
  
 ===Файлы журналов=== ===Файлы журналов===
  
-Postfix ​sends all log messages to /​var/​log/​mail.log. ​However error and warning messages can sometimes get lost in the normal log output so they are also logged to /​var/​log/​mail.err ​and /​var/​log/​mail.warn ​respectively.+Postfix ​посылает все сообщения в журнал ​/​var/​log/​mail.log. ​Однако сообщения об ошибках и предупреждения могут иногда теряться в нормальном журнале,​ поэтому они отдельно сохраняются в /​var/​log/​mail.err ​и /​var/​log/​mail.warn ​соответственно.
  
-To see messages entered into the logs in real time you can use the tail -f command:+Для просмотра сообщений журнала в режиме реального времени вы можете использовать команду **tail -f**: 
 +<​code>​tail -f /​var/​log/​mail.err</​code>​ 
 +Количество деталей,​ записываемых в журнал,​ может быть увеличено. Ниже приведено несколько опций настройки для увеличения уровня детализации некоторых областей,​ описанных выше.
  
-tail -/var/​log/​mail.err+ 1. Для увеличения **TLS** активности журнала,​ установите опции **smtpd_tls_loglevel** значение от 1 до 4. 
 +<​code>​sudo postconf ​-e '​smtpd_tls_loglevel = 4'</code>
  
-The amount of detail that is recorded in the logs can be increasedBelow are some configuration options for increasing the log level for some of the areas covered above.+ 2Если вы испытываете трудности с отправкой или приемом почты отдельного домена,​ вы можете включить его в параметр **debug_peer_list**. 
 +<​code>​sudo postconf -e '​debug_peer_list = problem.domain'</​code>​
  
-    To increase TLS activity logging set the smtpd_tls_loglevel option to a value from 1 to 4.+ 3Вы можете увеличить детализацию любого сервиса Postfix редактированием /​etc/​postfix/​master.cf,​ добавив **-v** после соответствующей записи. Для примера изменим запись **smtp**: 
 +<​code>​smtp ​     unix  -       ​- ​      ​- ​      ​- ​      ​- ​      smtp -v</​code>​ 
 +<​note>​Важно помнить,​ что после внесения изменений настроек журналирования процессов,​ Postfix требуется перезапустить для восприятия новой конфигурации:​ 
 +<​code>​sudo /​etc/​init.d/​postfix reload</​code></​note>​
  
-    sudo postconf -e '​smtpd_tls_loglevel = 4+ 4. Для увеличения количества информации в журнале при поиске проблем с SASL, вы можете установить следующие опции в /​etc/​dovecot/​dovecot.conf: 
- +<​code>​ 
-    If you are having trouble sending or receiving mail from a specific domain you can add the domain to the debug_peer_list parameter. +auth_debug=yes 
- +auth_debug_passwords=yes 
-    sudo postconf -e '​debug_peer_list = problem.domain'​ +</​code>​ 
- +<​note>​Как и в случае с Postfix, если вы изменяете настройки ​Dovecot, процесс требуется перезапустить<​code>​sudo /​etc/​init.d/​dovecot reload</​code></​note>​ 
-    You can increase the verbosity of any Postfix daemon process by editing the /​etc/​postfix/​master.cf and adding a -v after the entry. For example edit the smtp entry: +<​note>​Некоторые опции выше могут серьезно увеличить объем информации,​ передаваемой в файлы журналовНе забывайте возвращать уровень детализации журналов к нормальному значению после решения проблемЗатем перезапустите соответствующий сервис,​ чтобы изменения настройки вступили в силу.</​note>​
- +
-    smtp      unix  -       ​- ​      ​- ​      ​- ​      ​- ​      smtp -v +
- +
-It is important to note that after making one of the logging changes above the Postfix process will need to be reloaded in order to recognize the new configuration:​ sudo /​etc/​init.d/​postfix reload +
- +
-    To increase the amount of information logged when troubleshooting ​SASL issues you can set the following options in /​etc/​dovecot/​dovecot.conf +
- +
-    auth_debug=yes +
-    auth_debug_passwords=yes +
- +
-Just like Postfix ​if you change a Dovecot ​configuration the process will need to be reloaded: sudo /​etc/​init.d/​dovecot reload. +
- +
-Some of the options above can drastically increase the amount of information sent to the log filesRemember to return the log level back to normal after you have corrected the problemThen reload the appropriate daemon for the new configuration to take affect.+
  
 ====Ссылки==== ====Ссылки====
  
-Administering a Postfix ​server can be a very complicated taskAt some point you may need to turn to the Ubuntu ​community for more experienced help.+Администрирование сервера ​Postfix ​может быть очень сложной задачейВ какой-то момент вам может потребоваться обратиться к сообществу ​Ubuntu ​для более квалифицированной помощи.
  
-A great place to ask for Postfix ​assistance, and get involved with the Ubuntu Server ​communityis the #​ubuntu-server ​IRC channel on freenode. ​You can also post a message to one of the Web Forums.+Хорошее место задать вопрос по сопровождению ​Postfix ​и влиться в сообщество ​Ubuntu Server, ​это IRC канал ​#​ubuntu-server ​на [[http://freenode.net/​|freenode]]. Вы также можете отправить сообщение на один из [[http://​www.ubuntu.com/​support/​community/​webforums|интернет форумов]].
  
-For in depth Postfix ​information Ubuntu developers highly recommend: The Book of Postfix.+Для погружения в информацию по Postfix ​очень рекомендуется прочитать [[http://​www.postfix-book.com|The Book of Postfix]].
  
-Finally, the Postfix website also has great documentation ​on all the different configuration options available.+Наконец [[http://​www.postfix.org/​documentation.html|сайт Postfix]] также содержит много информации по всем возможным опциям настройки.
  
-Also, the Ubuntu Wiki Postifx page has more information.+Кроме того страница [[https://​help.ubuntu.com/​community/​Postfix|Ubuntu Wiki Postfix]] содержит дополнительную информацию.
  
 ---- ----