Servidores SMTP ou Postfix, em geral, são úteis para garantir seus servidores. Eles usam o MyNetworks parâmetro para determinar os remetentes confiáveis dentro da rede. Foi muito fácil algumas décadas atrás, já que instituições e organizações aproveitaram a LAN para especificar usuários de rede.
Mas as coisas não são mais as mesmas, e este artigo explicará a diferença. Este artigo explicará como o Postfix SMTP funciona com a autenticação SASL. Mais importante, porém, este artigo contém um guia detalhado sobre a configuração da autenticação SASL para o Postfix SMTP e a ativação da autenticação.
Como o Postfix SMTP funciona com a autenticação SASL
Estamos no 21st Century, e o pessoal médio de escritório de hoje deseja a máxima mobilidade. Eles querem poder enviar e receber e -mails em smartphones, laptops, tablets ou computadores domésticos. Empregos não são mais institucionalizados como costumavam ser.
O Postfix SMTP visa preencher as lacunas de mobilidade. Ele usa autenticação simples e camada de segurança (SASL) para validar usuários. O SASL é uma estrutura atualmente usada por muitos programas e aplicativos da Internet orientados para a conexão para proteger dados, servidores e validar usuários.
Assim, ativar o SASL em seus sistemas garante que o Postfix aceite apenas conexões STMP com autenticações credíveis. Os servidores SMTP decidirão com segurança se o cliente SMTP tem a autorização para enviar e -mails para gadgets remotos ou apenas para destinos ao redor do servidor.
Obviamente, os servidores SMTP geralmente permitem que e -mails em destinos remotos, desde que o cliente e o servidor estejam dentro do mesmo endereço IP. Mas os clientes longe do endereço IP do servidor precisarão de outras maneiras de acessar os privilégios da “mesma rede”. É aqui que a autenticação SASL entra.
O Postfix SMTP suporta implementações SASL porque elas têm uma arquitetura de plug -in necessária para isso. Um usuário SMTP remoto com a combinação se autenticará para o seu servidor Postfix SMTP. Da mesma forma, um cliente Postfix SMTP poderá se autenticar para o seu servidor SMTP remoto. E com autenticação bem -sucedida, em ambos os casos, o servidor fornecerá ao cliente os mesmos privilégios de rede.
No entanto, vale a pena notar que o Postfix não implementa independentemente o SASL. Em vez disso, ele usa implementações disponíveis no SASL como blocos de construção. Isso implica que vários arquivos de configuração do SASL pertencem ao Postfix.
E isso nos leva à parte final deste projeto!
Configurando a autenticação SASL para trabalhar com o servidor Postfix SMTP
Uma estrutura SASL funcional é necessária para autenticar com servidores SMTP com sucesso. Além disso, você precisará de suporte TLS/SSL para o servidor de email.
As etapas a seguir são necessárias;
Etapa 1: Configure as bibliotecas SASL
Primeiro, você deve escolher qual versão SASL você deseja usar. O comando a seguir deve ajudá -lo a instalar as bibliotecas SASL se você não tiver SASL em execução em seu sistema.
Depois de concluído, use o seguinte comando para confirmar as implementações SASL que sua instalação postfix suportará. Os seguintes comandos ajudarão:
Na ilustração anterior, -a é o servidor SMTP, enquanto -a é o comando do lado do cliente SMTP. O resultado é que o lado do servidor suporta o Dovecot e o Cyrus sasl, enquanto o lado do cliente suporta apenas a implementação de Cyrus sasl. Seus resultados com os comandos podem ser diferentes.
Etapa 2: Configure o DOVECOT SASL e CYRUS SASL
Para esta ilustração, demonstraremos como configurar o Dovecot Sasl e Cyrus Sasl. No entanto, você escolherá o que melhor funciona para seus sistemas com base em seus interesses e opções de suporte disponíveis.
Configure o Dovecot e estabeleça a comunicação entre o SMTP Postfix e o Dovecot SASL
Dovecot é um servidor IMAP. Possui uma variedade de configurações que permitem autenticar clientes IMAP. Nos casos em que você configura os servidores Postfix SMTP para usar o DOVECOT SASL, os servidores usarão parte da configuração SASL.
Portanto, verifique se você configura corretamente o DOVECOT SASL em seus sistemas usando o seguinte comando:
Prossiga estabelecer uma conexão entre o SMTP Postfix e o Dovecot SASL. Faremos isso em um domínio UNIX para maior privacidade. Na figura seguinte, assumiremos que temos nossa fila de postfix em /var/spool/postfix/, Como mostrado na linha 4:
Nas linhas 5-8, você notará que a ilustração apenas limita as permissões de leitura e gravação para postar usuários e grupos. Por outro lado, a linha 14 indica que o SASL usará apenas mecanismos de texto simples de simples e login.
Configurar Cyrus Sasl e estabelecer o Postfix para a Comunicação Cyrus SASL
A estrutura Cyrus SASL é versátil e suporta muitos programas e aplicativos, incluindo IMAP, POP e SMTP. Configurando o Cyrus sasl começa com a determinação do nome e a localização do arquivo de configuração. Isso descreve como o SMTP usará a estrutura Cyrus sasl. Ele sempre padroniza para o SMTP e deve configurar com sucesso usando essas variáveis.
Etapa 3: Configurar Postfix
Os dois arquivos de configuração que você pode usar para acionar o servidor Postfix são os principais.cf e o mestre.cf. O mestre.O arquivo CF configurará com êxito todos os subsistemas de postfix que você pode precisar, incluindo revezamento, fila, limpeza e SMTP, entre outros. Além disso, também é aqui que você esclarecerá se os subsistemas do Postfix serão executados em um ambiente preso ou se você deseja escolher o registro detalhado. Esta etapa também escolherá as portas que você gostaria de ser restrita.
A captura de tela a seguir mostra o Postfix STMP no log e na execução de uma prisão de chroot. Também indica que o Postfix está ouvindo nas portas 2525 e 25.
A imagem anterior ilustra o que o mestre.O arquivo CF mostrará. No entanto, o principal.O arquivo CF será mais elaborado. Ele mostrará todos os pequenos subconjuntos das opções de configuração, e o que quer que não seja indicado permanecerá em suas configurações padrão.
Etapa 4: gerar um arquivo sasl_passwd de texto simples
O arquivo de texto simples deve ficar assim:
A primeira linha indica o destino para o qual o Postfix retransmitirá e -mails, enquanto as linhas restantes são credenciais de usuário na lista.
Você também pode gerar uma versão com hash do mesmo arquivo, como mostrado abaixo:
Etapa 5: Configurar Cyrus Sasl no lado do servidor
Já lidamos com a configuração do SASL no lado do cliente. Vamos configurá-lo agora no lado do servidor. Usaremos o Cyrus SASL ao lado do auxiliar SASLDB e um plugin de propriedades (AuxProp).
A figura a seguir mostra como a configuração do plug -in deve parecer:
Etapa 6: Crie as credenciais do cliente
Crie credenciais de clientes no lado do servidor. Somente clientes cujas credenciais aparecem corretamente no servidor terão uma conexão com o servidor Postfix.
As linhas 5 e 6 permitem copiar o banco de dados de senha, já que o postfix embalado no Ubuntu existe em um ambiente de chroot. Uma vez copiado, o Postfix lerá o banco de dados e ajustará as permissões. Você pode então reiniciar o Postfix, e está pronto para ir.
Conclusão
Postfix SMTP é sem dúvida um dos agentes de transferência de correio de código aberto mais estabelecidos. Rotas de maneira confiável e entrega e -mails. Sua vantagem mais significativa sobre outros MTAs como o Sendmail é que é muito fácil de configurar e usar. A configuração anterior irá rotear apenas e -mails de clientes já autenticados com SASL. Então, configuramos o Postfix para atuar como uma fila SMTP e revezamento.