linux(CentOS)之postfix服务器sasl认证和基于cyrus-sasl访问控制

一、为postfix开启基于cyrus-sasl的认证功能。

修改/etc/sysconfig/saslauthd文件中的

MECH=pam

改为

MECH=shadow

启动saslauthd

service saslauthd start

验证是否能够使用系统上的账号密码来进行认证

testsaslauthd -u user -p passwd

若认证通过,则提示:0,OK,"Success",

认证失败会提示:0,NO,"authentication failed",此时检查一下原因

可能有两种,一种是配置文件里选项写错,再次检查配置文件

另一种是SELinux限制,可以把SELinux设置为Permissive

或者setsebool -P allow_saslauthd_read_shadow 1,即可解除SELinux的限制

2. 使用以下命令验正postfix是否支持cyrus风格的sasl认证,如果您的输出为以下结果,则是支持的:

# postconf  -a

cyrus

dovecot

如果输出结果没有cyrus,则可能的原因是postfix编译时cyrus-sasl没有安装,或者sasl的lib文件路径写错,64位系统的lib文件路径是/usr/lib64/sasl2


3. #vim /etc/postfix/main.cf

添加以下内容:

############################CYRUS-SASL############################

broken_sasl_auth_clients = yes

smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_invalid_hostname,reject_non_fqdn_hostname,reject_unknown_sender_domain,reject_non_fqdn_sender,reject_non_fqdn_recipient,reject_unknown_recipient_domain,reject_unauth_pipelining,reject_unauth_destination

smtpd_sasl_auth_enable = yes

smtpd_sasl_local_domain = $myhostname

smtpd_sasl_security_options = noanonymous

#smtpd_sasl_application_name = smtpd

smtpd_sasl_path = smtpd

smtpd_banner = Welcome to our $myhostname ESMTP,Warning: Version not Available!

备注:新版本的smtpd.conf文件在/etc/sasl2/目录下,

vim /etc/sasl2/smtpd.conf

添加如下内容:

pwcheck_method: saslauthd

mech_list: PLAIN LOGIN

让postfix重新加载配置文件

#/usr/sbin/postfix reload

# telnet localhost 25

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is ‘^]‘.

220 Welcome to our mail.fei.com ESMTP,Warning: Version not Available!

ehlo mail.fei.com

250-mail.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-AUTH PLAIN LOGIN

250-AUTH=PLAIN LOGIN               (请确保您的输出以类似两行,表明已经开始支持sasl认真)

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

auth login                                        (使用密码验证方式登陆)

334 VXNlcm5hbWU6

ZmVp                                               (base64加密后的用户名)

334 UGFzc3dvcmQ6

OTEwMzIz                                       (base64加密后的密码)

235 2.7.0 Authentication successful

mail from:[email protected]

250 2.1.0 Ok

rcpt to:[email protected]

250 2.1.5 Ok

data

354 End data with <CR><LF>.<CR><LF>

This is a test mail.

.

250 2.0.0 Ok: queued as 7B0EA1A0B42

测试可以正常发送邮件。

二、实现postfix基于客户端的访问控制

1、基于客户端的访问控制概览

postfix内置了多种反垃圾邮件的机制,其中就包括“客户端”发送邮件限制。客户端判别机制可以设定一系列客户信息的判别条件:

smtpd_client_restrictions

smtpd_data_restrictions

smtpd_helo_restrictions

smtpd_recipient_restrictions

smtpd_sender_restrictions

上面的每一项参数分别用于检查SMTP会话过程中的特定阶段,即客户端提供相应信息的阶段,如当客户端发起连接请求时,postfix就可以根据配置文件中定义的smtpd_client_restrictions参数来判别此客户端IP的访问权限。相应地,smtpd_helo_restrictions则用于根据用户的helo信息判别客户端的访问能力等等。

如果DATA命令之前的所有内容都被接受,客户端接着就可以开始传送邮件内容了。邮件内容通常由两部分组成,前半部分是标题(header),其可以由header_check过滤,后半部分是邮件正文(body),其可以由check_body过滤。这两项实现的是邮件“内容检查”。

postfix的/etc/main.cf默认配置如下:

smtpd_client_restrictions =

smtpd_data_restrictions =

smtpd_end_of_data_restrictions =

smtpd_etrn_restrictions =

smtpd_helo_restrictions =

smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination

smtpd_sender_restrictions =

这限制了只有mynetworks参数中定义的本地网络中的客户端才能通过postfix转发邮件,其它客户端则不被允许,从而关闭了开放式中继(open relay)的功能。

Postfix有多个内置的限制条件,如上面的permit_mynetworks和reject_unauth_destination,但管理员也可以使用访问表(access map)来自定义限制条件。自定义访问表的条件通常使check_client_access, check_helo_access, check_sender_access, check_recipient_access进行,它们后面通常跟上type:mapname格式的访问表类型和名称。其中,check_sender_access和check_recipient_access用来检查客户端提供的邮件地址,因此,其访问表中可以使用完整的邮件地址,如[email protected];也可以只使用域名,如magedu.com;还可以只有用户名的部分,如[email protected]。

访问表:/etc/postfix/access

2、实现示例1

这里以禁止192.168.10.11这台主机通过工作在192.168.10.1上的postfix服务发送邮件为例演示说明其实现过程。访问表使用hash的格式。

(1)首先,编辑/etc/postfix/access文件,以之做为客户端检查的控制文件,在里面定义如下一行:

192.168.10.11  REJECT

(2)将此文件转换为hash格式

# postmap /etc/postfix/access

(3)配置postfix使用此文件对客户端进行检查

编辑/etc/postfix/main.cf文件,添加如下参数:

smtpd_client_restrictions = check_client_access hash:/etc/postfix/access

(4)让postfix重新载入配置文件即可进行发信控制的效果测试了,可以从下图中看到该客户端被拒绝发送邮件。

3、实现示例2

这里以禁止通过本服务器向microsoft.com域发送邮件为例演示其实现过程。访问表使用hash的格式。

(1)首先,建立/etc/postfix/denydstdomains文件(文件名任取),在里面定义如下一行:

microsoft.com REJECT

(2)将此文件转换为hash格式

# postmap /etc/postfix/denydstdomains

(3)配置postfix使用此文件对客户端进行检查

编辑/etc/postfix/main.cf文件,添加如下参数:

smtpd_recipient_restrictions = check_recipient_access hash:/etc/postfix/denydstdomains, permit_mynetworks, reject_unauth_destination

(4)让postfix重新载入配置文件即可进行发信控制的效果测试了,从下图中可以看到,收信人是microsoft.com域的时候确实被拒绝发送了。

4、检查表格式的说明

hash类的检查表都使用类似如下的格式:

pattern   action

检查表文件中,空白行、仅包含空白字符的行和以#开头的行都会被忽略。以空白字符开头后跟其它非空白字符的行会被认为是前一行的延续,是一行的组成部分。

(1)关于pattern

其pattern通常有两类地址:邮件地址和主机名称/地址。

邮件地址的pattern格式如下:

[email protected]  用于匹配指定邮件地址;

domain.tld   用于匹配以此域名作为邮件地址中的域名部分的所有邮件地址;

[email protected] 用于匹配以此作为邮件地址中的用户名部分的所有邮件地址;

主机名称/地址的pattern格式如下:

domain.tld   用于匹配指定域及其子域内的所有主机;

.domain.tld   用于匹配指定域的子域内的所有主机;

net.work.addr.ess

net.work.addr

net.work

net        用于匹配特定的IP地址或网络内的所有主机;

network/mask  CIDR格式,匹配指定网络内的所有主机;

(2)关于action

接受类的动作:

OK   接受其pattern匹配的邮件地址或主机名称/地址;

全部由数字组成的action   隐式表示OK;

拒绝类的动作(部分):

4NN text

5NN text

其中4NN类表示过一会儿重试;5NN类表示严重错误,将停止重试邮件发送;421和521对于postfix来说有特殊意义,尽量不要自定义这两个代码;

REJECT optional text...   拒绝;text为可选信息;

DEFER optional text...    拒绝;text为可选信息;

时间: 2024-12-28 20:58:06

linux(CentOS)之postfix服务器sasl认证和基于cyrus-sasl访问控制的相关文章

linux(CentOS)之postfix服务器Dovecot接收邮件

一.安装Dovecot来接收邮件,使用rpm方式安装完dovecot软件以后,需要经过一些修改才能正常使用. 首先,直接使用系统的yum源安装dovecot yum install dovecot 修改配置文件 1. 在/etc/dovecot/dovecot.conf中修改 protocols = imap pop3 lmtp    支持的协议 login_trusted_networks = 192.168.10.0/24   //指定允许登录的网段地址 这样在使用outlook客户端登录的

Linux(CentOS)搭建SVN服务器全攻略

虽然在windows上搭建SVN很简单,但是效能却不高,这当然是和linux相比了.然而在linux上搭建SVN却非常繁琐,所以今天这篇文章就来一步一步教您如何在Centos上搭建SVN 安装#yum install subversion 1)创建svn用户#groupadd svn#useradd -g sky user//是将user加入到sky組內切换用户#su svn以后代码库的创建维护等,都用这个帐户来操作. 2)创建版本库编辑.bash_profile 加上如下配置SVN_HOME=

使用Linux(CentOS) 搭建SVN服务器全攻略

本文主要讲解Linux搭建SVN服务器,希望对大家的学习有所帮助. 因为现在在公司用到这个svn高大上工具,很方便管理一个部门所有人统一查看文件和共享,可以在线更新文档上.所以在这里我就很详细给大家操作搭建下服务以及使用. 1.什么是SVN(subversion) 什么是svn呢?简单的说,您可以把svn当作你的备份服务器,更好的是,他可以帮助您记住你共享文件和创建文件每次上传到这个服务器的档案内容.并且自动的赋予每次的变更一个版本. 2.为什么要用SVN (1). 备份工作档案的重要性,你永远

Golang 在 Linux CentOS 6.5 服务器上实现 博客后台程序开机启动

在linux下想实现开机启动的方法很多,这里我采用了在/etc/rc.local里写shell指令的方式. 以下就以我的实际操作为例子讲述,很多地方需要看官自己调整信息哦! 1.在/etc/rc.local文件中,添加你想要执行的脚本. 比如,我现在要执行的是Golang项目启动的脚本: ficowLogPath="/home/ficow/autoLaunchLog.txt" #launch ficow's blog server cd /home/ficow/ficowblog/sr

Linux CentOS 6.5服务器上安装pip,requests库

今天在服务器上部署Python程序,发现服务器上缺Requests库,于是设法装上,CentOS版本怎么安装Python的pip,我之前给出的Ubuntu下apt-get的方法 首先看下服务器系统版本 # cat /etc/issue CentOS release 6.5 (Final) Kernel \r on an \m 首先需要先安装下pip yum install python-pip 然后安装requests, pip install requests 在centOS6.5 ,pyth

linux(十二)___Apache服务器用户认证、虚拟主机的配置

创建xiangkejin  zhangsan两个用户 可看见文件中创建的两个用户: 建立虚拟目录并配置用户认证 ①建立虚拟目录 /xiangkejin ②在Apache的主配置文件httpd.conf文件中,加入以下语句 Alias /xiangkejin "/xkj"<Directory "/xkj"> AuthType Basic Authname "This is a private website" AuthUserFile

linux Centos 服务器之间文件共享挂载

linux Centos (6.6)服务器之间文件共享挂载 目的:因为服务器设置了负载均衡,多服务器的文件上传必然要同步,这里的目的把服务器1设置为主文件服务器 服务器1:192.168.1.100 服务器2:192.168.1.20 风来了.呆狐狸 安装基础所需套件[每台] 1.nfs yum install nfs-utils 2.设置服务自启动 chkconfig rpcbind on chkconfig nfs on 3.启动服务 service rpcbind start servic

马哥linux高薪中级-POSTFIX邮件服务

第一章.概述 1.邮件服务通常使用什么协议? SMTP:简单邮件传输协议,只实现传输功能,没有索引.加密邮件功能. ESMTP,SMTP的升级版本,可以实现身份检测功能了. POP3::post office protocol 邮局协议 IMAP4:互联网访问协议 SASL:邮件认证协议 2.邮件服务的发展简史. 早期unix之间的通信协议是UUCP协议(unix to unix copy,主机间复制文件协议).后来出现了smtp,smtp具有路由功能,可以依据邮件的目的地址来通过邮件中继器进行

阿里云centos 7 创建postfix服务器,并进行stmp验证,并结合phpmailer进行邮件发送

由于centos默认会自带sendmail,而sendmail存在安全性问题和使用复杂的问题,故而选择postfix服务器,由于暂时没有收邮件的需求,故未安装dovecot. 1.[[email protected] ~]# yum remove sendmail -y    #卸载自带的sendmail 2.[[email protected] ~] #yuminstall postfix –y  # 安装postfix服务的主程序包 配置项如下: 1 queue_directory= /va