postfix加密
A. ubuntu14.04配置郵件伺服器
適用情況
需要在區域網內搭建郵箱伺服器,不需要域名地址,不需要SSL加密。
環境
Ubuntu 14.04
軟體安裝
Postfix
郵件接收服務軟體(Postfix),默認埠110,使用apt-get 安裝即可
apt-get install postfix
安裝過程中如果彈出對話框,默認即可,需要注意填寫domain的時候一定要留意,domain的值就是郵箱的域名(@後面的值)
Dovecot
郵件發送伺服器軟體(Dovecot),默認埠25,使用apt-get安裝即可
apt-get install dovecot-pop3d
軟體配置
Postfix
Postfix的配置工作不多,僅配置一個文件就好。
編輯文件/etc/postfix/main.cf
和網上其他教程一樣,修改myhostname,mynetworks,mydestination即可。需要注意的是,如果想使用IP地址作為發件伺服器的域名的話([email protected]),需要添加一行配置:
resolve_numeric_domain = yes
否則會出現: Error:501 5.1.7 Bad sender address syntax
Dovecot
Dovecot需要配置的文件很多:
/etc/dovecot/dovecot.conf
解除注釋變為
listen = *, ::
/etc/dovecot/10-auth.conf
解除注釋並修改為
disable_plaintext_auth = no
/etc/dovecot/10-mail.conf
解除注釋變為
mail_location = mbox:~/mail:INBOX=/var/mail/%u
/etc/dovecot/10-ssl.conf
取消SSL,並注釋掉ssl_cert,ssl_key,改為
ssl = no
# ssl_cert = ….
#ssl_key = ….
額外必須配置
這樣配置郵件伺服器的話要求在每個用戶目錄下必須要有目錄~/mail/.imap/INBOX,為了便於在創建用戶後就生成該目錄,需要修改文件:
vim /etc/skel/.bash_profile
添加:
# create mail dir
if [ ! -d ~/mail/.imap/INBOX ] ; then
mkdir -p ~/mail/.imap/INBOX
fi1234
重啟服務
service postfix restart
service dovecot restart
查看Mail的日誌
tail -f /var/log/mail.log
郵箱客戶端配置
除了收發郵件伺服器需要設置為伺服器的IP地址外,需要注意的是郵箱的名字的域名部分一定要寫為Postfix配置文件里mydestination里的任意一個值(默認有localhost,
localhost.$mydomain等等)。
比如,如果想使用[email protected]作為郵箱名字的話,一定要在/etc/postfix/main.cf里的mydestination選項後面加上tongshi.com。否則會發件伺服器會解析域名到別的IP地址或無法解析。
B. postfix如何收郵件
我也是菜鳥,但是建議你去看看 SMTP的加密方式,好像outlook連接Postfix需要設置加密的東西ssl,我也是測試outlook能正常接收,但就是發不出去郵件,
C. 關於postfix的郵件伺服器問題
呵呵,其實很簡單的. DES加密 MD5反加密
D. linux下如何安裝郵件系統postfixlinux下如何對郵件系統postfix設置
postfix的安裝過程
3.1原始碼包的安裝
1. 獲取postfix的原始碼包
從postfix官方站點www.postfix.org取得postfix的原始碼包postfix-19991231-pl08.tar.gz。將其拷貝到/tmp
2.解開原始碼包,將生成/tmp/ postfix-19991231-pl08目錄。
tar xvzf postfix-19991231-pl08.tar.gz
3.編譯原始碼包
cd /tmp/ postfix-19991231-pl08
make
4.建立一個新用戶「postfix」,該用戶必須具有唯一的用戶id和組id號,同時應該讓該用戶不能登錄到系統,也即不為該用戶指定可執行的登錄外殼程式和可用的用戶宿主目錄。我們能先用adser postfix 添加用戶再編輯/etc/passwd文件中的相關條目如下所示:
postfix:*:12345:12345:postfix:/no/where:/no/shell
5.確定/etc/aliases文件中包含如下的條目:
postfix: root
6. 以root用戶登錄,在/tmp/ postfix-19991231-pl08目錄下執行命令:
./install.sh
7. 啟動postfix
# postfix start
8.關於maildrop目錄許可權的說明:
postfix能使用一個所有用戶都可寫的(也即目錄許可權為1773)的maildrop
目錄來讓本地用戶提交郵件。這種方法避免了使用set-uid 或 set-gid 軟體,並且在郵件系統不可用時,用戶仍然能提交郵件。其他用戶沒有訪問該目錄中的隊列文件的許可權。接收來自網路的郵件時postfix不使用maildrop目錄。不過,由於該目錄的許可權是733,其他用戶能建立一個硬連接到該目錄中的文件從而導致該郵件被投遞多次或無法刪除,也就是說這將導致安全性問題。如果你想要使用這種方式來讓用戶提交郵件,就要在install.sh 腳本問你是否需要set-gid 時回答no。
如果你的系統有多個用戶的話,最佳取消以上的方式而採用利用set-gid 用
戶許可權提交郵件的方式。這時,我們首先需要建立一個組id唯一的組"maildrop" 並且確定該組中沒有用戶成員。然後在install.sh 問你是否需要set-gid 時指定"maildrop"。
提示:在安裝postfix之前,請刪除已安裝的sendmail。
3.2 rpm包的安裝
1. 獲取postfix的rpm軟體包。
我們能從http://www.alltrading.es/postfix/rpms/i386/ 獲得postfix的rpm軟體包。當前的最新版本是postfix-20000531-2.i386.rpm。
2. 備份你的/etc/aliases和/etc/aliases.db,因為postfix要使用該別名資料庫。
3. 用以下命令查看系統是否安裝了sendmail:
[root@mail /root]# rpm -qa |grep sendmail
sendmail-doc-8.9.3-15
sendmail-8.9.3-15
sendmail-cf-8.9.3-15
4. 用以下命令強行卸載sendmail:
[root@mail /root]# rpm -e sendmail sendmail-cf sendmail-doc --nodeps
5. 用以下命令殺死運行中的sendmail進程:
[root@mail /root]# killall sendmail
6. 安裝postfix:
7. 啟動postfix
[root@mail /root]# /etc/rc.d/init.d/postfix start
3.3 設置系統每次啟動時自動啟動postfix
1.如果你安裝的是postfix的原始碼包,能在/etc/rc.d/rc.local文件中加入如下的語句讓系統每次啟動時自動啟動postfix:
if [ -f /usr/libexec/postfix ]; then
/usr/libexec/postfix start
fi
2.如果你安裝的是postfix的rpm包,能通過setup命令來設置在系統啟動時啟動postfix。
四、 postfix的設置詳解
4.1 postfix的設置文件結構
postfix的設置文件位於/etc/postfix下,安裝完postfix以後,我們能通過ls命令查看postfix的設置文件:
[root@mail postfix]# ls
install.cf main.cf master.cf postfix-script
這四個文件就是postfix最基本的設置文件,他們的差別在於:
mail.cf:是postfix主要的設置文件。
install.cf:包含安裝過程中安裝程式產生的postfix初始化設置。
master.cf:是postfix的master進程的設置文件,該文件中的每一行都是用來設置postfix的組件進程的運行方式。
postfix-script:包裝了一些postfix命令,以便我們在linux環境中安全地執行這些postfix命令。
4.2 postfix的基本設置
postfix大約有100個設置參數,這些參數都能通過main.cf 指定。設置的格式是這樣的,用等號連接參數和參數的值。如:
myhostname = mail.mydomain.com
等號的左邊是參數的名稱,等號的右邊是參數的值; 當然,我們也能在參數的前面加上$來引用該參數,如:
myorigin = $myhostname
雖然postfix有100個左右的參數,不過postfix為大多數的參數都設置了預設值,所以在讓postfix正常為你服務之前,你只需要設置為數不多的幾個參數。下面我們一起來看一看這些基本的postfix參數。需要注意的是,一旦你更改了main.cf文件的內容,則必須運行postfix reload命令使其生效。
1. myorigin
myorigin參數指明發件人所在的域名。如果你的用戶的郵件地址為[email protected],則該參數指定@後面的域名。預設地,postfix使用本地主機名作為myorigin,不過建議你最佳使用你的域名,因為這樣更具有可讀性。比如:安裝postfix的主機為mail.domain.com則我們能這樣指定myorigin:
myorigin = domain.com
當然我們也能引用其他參數,如:
myorigin = $mydomain
2. mydestination
mydestination參數指定postfix接收郵件時收件人的域名,換句話說,也就
是你的postfix系統要接收什麼樣的郵件。比如:你的用戶的郵件地址為[email protected], 也就是你的域為domain.com, 則你就需要接收所有收件人為[email protected]的郵件。和myorigin相同,預設地,postfix使用本地主機名作為mydestination。
3. notify_classes
在postfix系統中,必須指定一個postfix系統管理員的別名指向一個用戶,
只有這樣,在用戶遇見問題時才有報告的對象,postfix也才能將系統的問題報告給管理員。notify_classes參數就是用來指定向postfix管理員報告錯誤時的信息級別。共有以下幾種級別:
bounce:將不能投遞的郵件的拷貝發送給postfix管理員。出於個人隱私的緣故,該郵件的拷貝不包含信頭。
2bounce:將兩次不可投遞的郵件拷貝發送給postfix管理員。
delay:將郵件的投遞延遲信息發送給管理員,僅僅包含信頭。
policy:將由於uce規則限制而被拒絕的用戶請求發送給postfix管理員,包含整個smtp會話的內容。
protocol:將協議的錯誤信息或用戶企圖執行不支持的命令的記錄發送給postfix管理員。同樣包含整個smtp會話的內容。
resource:將由於資源錯誤而不可投遞的錯誤信息發送給postfix管理員,比如:隊列文件寫錯誤等等。
software:將由於軟體錯誤而導致不可投遞的錯誤信息發送給postfix管理員。
預設值為:
notify_classes = resource, software
4.myhostname
myhostname 參數指定運行postfix郵件系統的主機的主機名。預設地,該值被設定為本地機器名。你也能指定該值,需要注意的是,要指定完整的主機名。如:
myhostname = mail.domain.com
5.mydomain
mydomain參數指定你的域名,預設地,postfix將myhostname的第一部分刪除而作為mydomain的值。你也能自己指定該值,
6.mynetworks
mynetworks 參數指定你所在的網路的網路地址,postfix系統根據其值來差別用戶是遠程的還是本地的,如果是本地網路用戶則允許其訪問。你能用標準的a、b、c類網路地址,也能用cidr(無類域間路由)地址來表示,
7.inet_interfaces
inet_interfaces 參數指定postfix系統監聽的網路介面。預設地,postfix監聽
所有的網路介面。如果你的postfix運行在一個虛擬的ip地址上,則必須指定其監聽的地址。
4.3 postfix的uce(unsolicited commercial email)控制
所謂uce控制就是指控制postfix接收或轉發來自於什麼地方的郵件。
預設地,postfix轉發符合以下條件的郵件:
* 來自客戶端ip地址符合$mynetworks的郵件。
* 來自客戶端主機名符合$relay_domains及其子域的郵件。
* 目的地為$relay_domains及其子域的郵件。
預設地,postfix接受符合以下條件的郵件:
* 目的地為$inet_interfaces的郵件。
* 目的地為$mydestination的郵件。
* 目的地為$virtual_maps的郵件。
不過我們也能通過下面的規則來實現更強大的控制功能。
1. 信頭過濾
通過header_checks參數限制接收郵件的信頭的格式,如果符合指定的格式,則拒絕接收該郵件。能指定一個或多個查詢列表,如果新郵件的信頭符合列表中的某一項則拒絕該接收郵件。
2.客戶端主機名/地址限制
通過smtpd_client_restrictions參數限制能向postfix發起smtp 連接的客戶端的主機名或ip地址。能指定一個或多個參數值,中間用逗號隔開。限制規則是按照查詢的順序進行的,第一條符合條件的規則被執行。
3. 是否請求helo命令
能通過smtpd_helo_required參數指定客戶端在smtp會話的開始是否發
送一個helo命令。你能指定該參數的值為yes或no。
4. helo主機名限制
能通過smtpd_helo_restrictions參數指定客戶端在執行helo命令時發送
給postfix的主機名。預設地,postfix接收客戶端發送的任意形式的主機名。能指定一個或多個參數值,中間用逗號隔開。限制規則是按照查詢的順序進行的,第一條符合條件的規則被執行。
5. rfc 821信頭限制
rfc 821對郵件的信頭做了嚴格的規定,不過廣泛使用的sendmail並不支
持該規定,所以對於該參數我們只能說不,
6. 通過發件人地址進行限制
能用smtpd_sender_restrictions參數通過發件人在執行mail from命令時提供的地址進行限制。能指定一個或多個參數值,中間用逗號隔開。限制規則是按照查詢的順序進行的,第一條符合條件的規則被執行。
reject_unknown_sender_domain:如果mail from命令提供的主機名在dns中沒有相應的a 或 mx 記錄則拒絕該客戶端的連接請求。能用unknown_address_reject_code參數指定返回給客戶機的錯誤代碼(預設為450)。
check_sender_access maptype:mapname:根據mail from命令提供的主機名、父域搜索access資料庫。如果搜索的結果為reject 或 "[45]xx text" 則拒絕該客戶端的連接請求;如果搜索的結果為ok、relay 或數字則接受該客戶端的連接請求。能用access_map_reject_code參數指定返回給客戶機的錯誤代碼(預設為554)。能通過該參數過濾來自某些不受歡迎的發件人的郵件。
reject_non_fqdn_sender:如果mail from命令提供的主機名不是rfc規定的完整的域名則拒絕客戶端的連接請求。能用non_fqdn_reject_code 參數指定返回給客戶機的錯誤代碼(預設為504)。
預設地,postfix接受來自所有發件人的郵件。
7. 通過收件人地址進行過濾
能用smtpd_recipient_restrictions參數通過發件人在執行rcpt to命令
時提供的地址進行限制。預設值為:
smtpd_recipient_restrictions = permit_mynetworks, check_relay_domains
能指定一個或多個參數值,中間用逗號隔開。限制規則是按照查詢的順序
進行的,第一條符合條件的規則被執行。可用的規則有:
check_relay_domains:如果符合以下的條件,則接受smtp連接請求,否則拒絕該連接,能用relay_domains_reject_code 參數指定返回給客戶機的錯誤代碼(預設為504)。
* 客戶端主機名符合$relay_domains及其子域
* 目的地為$inet_interfaces、$mydestination或$virtual_maps
permit_auth_destination:不管客戶端的主機名,只要符合以下的條件,就
接受smtp連接請求:
* 解析後的目標地址符合$relay_domains及其子域
* 解析後的目標地址符合$inet_interfaces、$mydestination或$virtual_maps
reject_unauth_destination:不管客戶端的主機名,只要符合以下的條件,
就拒絕該客戶端smtp連接請求:
* 解析後的目標地址符合$relay_domains及其子域
* 解析後的目標地址符合$inet_interfaces、$mydestination或$virtual_maps
check_recipient_access:根據解析後的目標地址、父域搜索access資料庫。如果搜索的結果為reject 或 "[45]xx text" 則拒絕該客戶端的連接請求;如果搜索的結果為ok、relay 或數字則接受該客戶端的連接請求。能用access_map_reject_code參數指定返回給客戶機的錯誤代碼(預設為554)。
reject_unknown_recipient_domain:如果收件人的郵件地址在dns中沒有相應的a 或 mx 記錄則拒絕該客戶端的連接請求。能用unknown_address_reject_code參數指定返回給客戶機的錯誤代碼(預設為450)。
reject_non_fqdn_recipient:如果發件人在執行rcpt to命令時提供的地址
不是完整的域名則拒絕其smtp連接請求。能用the non_fqdn_reject_code參數指定返回給客戶機的錯誤代碼(預設為504)。
E. 在ubuntu 下做了postfix+dovecot如何判斷是否加密
可以用雷鳥這類客戶端查看,以前我做的時候用雷鳥登陸郵箱時會檢測,其他沒試過
F. postfix ssl加密
ssl模塊你編譯了嘛?還要443埠 看看開了沒有
G. postfix可否自動轉換郵件編碼
郵件*內容*是以base64加密後的文件存放在伺服器,要轉繁體需要先base64解碼。postfix收到信件後,可能直接就被客戶端接收查看了。如果要實現繁體/簡體轉碼,最好是在在客戶端。貌似postfix伺服器端是不支持這樣轉碼。
H. 電子郵件伺服器的企業郵件
我們知道,企業也可以組建自己的Internet郵件伺服器,從使用的角度來看,擁有自己的郵件伺服器,可以為自己的員工設置電子郵箱,還可以根據需要設置不同的管理許可權等等,並且,除了一般的終端郵件程序方式(如outlook,foxmail)收發E-mail之外,還可以實現WEB方式收發和管理郵件,比一般ISP提供的電子郵箱和虛擬主機提供的信箱更為方便 。
企業郵箱及郵件伺服器的建立步驟
1、企業需要申請合法的郵件域名。
同企業網站web域名被訪問一樣,建立在企業郵件伺服器上的企業郵件域名在Internet上是唯一的、不重復的,使全世界所有接入internet網的人都能夠准確無誤地相互發送郵件。
2、需要有合法的固定IP地址。
這里的固定IP地址主要是指目前在Ipv4范圍內的一個C類地址,這樣的地址目前是Internet網上公認的,而且地址是越來越少。
因此,一般來說,如果要在國際互聯網上建企業的E-mail伺服器時,我們首先需要注冊域名。我們可以去中國互聯網信息中心網站進行注冊。有了域名,我們還需要有固定IP地址才能使Internet用戶能夠訪問企業郵箱,收發郵件。固定IP地址可通過申請DDN、ADSL和某些寬頻上網線路時獲得。通過適當的設置,將申請的域名指向企業的合法IP地址(術語稱作DNS解析),這樣我們就擁有了架設在互聯網上的企業郵箱。
實際操作中,我們在做好企業郵件域名和公網C類IP地址申請後,並且映射好;接下來就是企業要選擇好一台郵件伺服器硬體和一套相應的郵件伺服器軟體,最後是將郵件軟體安裝配置在伺服器上,接通互聯網;根據對企業郵箱的規劃與設計,開設企業員工的郵箱,測試郵件伺服器上的企業郵箱同互聯網上其他的郵件伺服器的郵件收發互通,加強對企業郵箱及郵件伺服器的安全和管理等,所有的這些都是我們建設企業郵箱及郵件伺服器必須要做的工作。
企業郵件伺服器軟體的選購
我們在選擇好郵件伺服器硬體後;接著就要考慮郵件軟體應用系統,目前在伺服器操作系統平台主要有Unix/Linux/Windows三種,Unix平台一般是針對大型企業的,具有對AIX、Solaris等操作系統比較熟悉了解的,在此基礎上構建企業的郵件系統,這樣郵件伺服器軟體主要代表有Sendmail、SUN的iPlanet Messaging Server、IBM的Domino/Notes等。
Sendmail是Unix的預設配置中內置這個軟體,只需要設置好操作系統,它就能立即運轉起來。在Unix系統中,Sendmail是應用最廣的電子郵件伺服器軟體。它也是一個免費軟體,可以支持數千甚至更多的用戶,而且佔用的系統資源相當少。SUN的iPlanet Messaging Server是一個強大的、可靠的、大容量的Internet郵件伺服器,是為企業和服務提供商設計的。它採用集中的LDAP資料庫存儲用戶、組和域的信息,支持標準的協議、多域名和Webmail,具有強大的安全和訪問控制。
Domino/Notes郵件伺服器提供一個可以用於電子郵件、Web訪問、在線日歷和群組日程安排、協同工作區、公告板和新聞組服務的統一體系結構,它可以在企業現有的硬體、軟體和網路之上運行,通過開放的標准與其他通訊系統無縫地實現互操作。
運行在Linux環境下免費的郵件伺服器,或者稱為MTA(Mail Transfer Agent)有若干種選擇,比較常見的有Sendmail、Qmail、Postfix、exim及Zmailer等等。比較有代表性的有Qmail和Postfix。Qmail是有Dan Bernstein開發的可以自由下載的MTA,Qmail是按照將系統劃分為不同的模塊,有負責接收外部郵件的,有管理緩沖目錄中待發送的郵件隊列的,有將郵件發送到遠程伺服器或本地用戶的這個原則進行設計,Qmail非常適合在小型系統下工作,一般只支持較少的用戶或用來管理郵件列表,Qmail速度快並且簡單,Qmail是企業安全且容易配置的最佳的選擇。
Postfix是一個由IBM資助下由Wietse Venema負責開發的自由軟體工程的一個產物,其目的是為用戶提供除sendmail之外的郵件伺服器選擇。Postfix力圖做到快速、易於管理、提供盡可能的安全性,同時盡量做到和sendmail郵件伺服器保持兼容性以滿足用戶的使用習慣。起初,Postfix是以VMailer這個名字發布的,後來由於商標上的原因改名為Postfix。
Postfix設計中採用了web伺服器的的設計技巧以減少進程創建開銷,並且採用了其他的一些文件訪問優化技術以提高效率,但同時保證了軟體的可靠性。Postfix的設計目標就是成為Sendmail的替代者。
Windows平台下郵件伺服器軟體目前是比較多的,象CommuniGate Pro、Merak Email Server Professional Suite、Kerio Mail Server、Microsoft Exchange、Rockliffe MailSite、Imail Server、MDaemon、winwebmail、CMailServer等。這里我們就推薦MDaemon和CMailServer兩種郵件伺服器軟體。
MDaemon是一種郵件伺服器端軟體,和其他郵件伺服器端軟體相比,它除了支持比如各種郵件協議和虛擬郵件主機等常用的那些功能之外,最大的特色在於它的WebMail,有22種語言界面可供輕松轉換;支持通過Web頁面,在線申請新郵件帳戶;Web頁面中功能完整。它由美國Alt-N公司開發,提供專業的性能和簡便的操作。通過簡單的設置,它就能自動處理電子郵件,防範垃圾郵件和病毒。它經濟的價格,完善的技術支持和簡便的安裝、配置和操作為企業提供了高性價比的郵件伺服器解決方案。
郵件伺服器CMailServer於2000年8月問世,是基於Windows平台的郵件伺服器軟體,支持互聯網郵件收發、網頁郵件收發(Webmail)、郵件殺毒、防垃圾郵件、郵件過濾、郵件監視、郵件備份、郵件轉發、多域名郵件收發和郵件發送驗證等功能,是目前國內非常流行的郵件伺服器軟體和下載量最大的郵件伺服器軟體。CMailServer以其設置簡單,容易使用,出色的穩定性和靈活的web郵件服務二次開發介面在眾多郵件伺服器軟體中一支獨秀。
企業郵箱及郵件伺服器的安全和管理
由於受到互聯網上的病毒泛濫以及黑客的攻擊的影響,現在的郵件伺服器在安全防護技術上有了較大的提高,包括數據身份認證、傳輸加密、垃圾郵件過濾、郵件病毒過濾、安全審計等的多項安全技術在郵件伺服器中都得到了很好的應用。
身份認證主要指SMTP發信認證,此項功能對於郵件伺服器是一個可選功能,主要目的是防止黑客利用自己的伺服器攻擊其他郵件伺服器。完善SMTP身份認證不僅可以制止黑客的惡劣行為,同時可以保證自己的郵件伺服器的各種資源可以充分地應用到日常的郵件處理過程中,不會造成伺服器的系統崩潰和資源浪費。無論是POP3協議還是SMTP協議,由於其在設計之初的缺陷,全部使用明碼進行消息的傳遞,因此很容易造成信息的泄漏。我們可以通過兩種方式提高系統的安全性:鏈路加密和端對端加密。
鏈路加密是使用加密工具(軟硬體工具)對傳輸的線路進行數據加密,需要網路設施的支持。端對端加密是郵件客戶端到郵件客戶端的加密,是郵件伺服器應當提供的功能,目前較為流行的方式是使用SSL/TLS進行傳輸加密。垃圾郵件大多是一些帶有商業性質的廣告等宣傳品。此外,許多病毒以及身份證和信用卡盜用案例也與垃圾郵件有關。因此,我們需要郵件伺服器具有垃圾郵件處理的功能,抵禦大部分垃圾郵件的攻擊。黑客攻擊和病毒本來是兩個相對獨立的技術體系,但是隨著網路的不斷發展,網路工具與病毒越來越趨於融合,比如尼姆達病毒既是病毒,也是網路攻擊的一種方式,而應用廣泛的電子郵件,也成了病毒傳播的主要方式之一。目前,大多數郵件伺服器都具有了基本的病毒防護的能力。
對企業郵箱及郵件伺服器的管理,我們應該要做好郵件伺服器系統管理。對郵件伺服器提供的各種服務連續進行工作情況記錄,針形成系統運行審計歷史記錄文件,查找系統故障原因所在,查看郵件伺服器提供的日誌,對當前郵件伺服器正在運行的各種服務進行實時工作情況觀察,動態調整系統控制參數。我們也可以通過Web方式,監控郵件伺服器的工作狀態,包括在線用戶數、郵件處理數量和速度、存儲空間使用率等,並且可以隨時對出現的發信高峰和網路攻擊進行遠程處理。
對於提供網路服務的系統管理員而言,企業郵箱用戶管理是最基本的管理。用戶的管理首先是用戶帳戶的管理。通常一個用戶帳戶包括一系列屬性,如帳戶名稱、帳戶登錄密碼、用戶名稱、帳戶建立日期、帳戶隸屬的用戶組、帳戶電子郵箱的大小等。一個功能完備的郵件伺服器產品,應該為管理員提供用戶帳戶管理的多種手段。現在許多郵件伺服器產品除了允許管理員在本機登錄進行用戶信息維護外,還允許管理員使用Web瀏覽器通過網路遠程登錄進行用戶管理操作,允許用戶自行維護個人帳戶信息;也是郵件伺服器管理中不可缺少的功能。
I. postfix saslauthd如何使用MD5計算過的密碼
這個沒有測試過,我用Postfix+mysql+Dovecot ,postfixadmin.
在Dovecot中配置。
#default_pass_scheme = SHA512-CRYPT
default_pass_scheme = MD5-CRYPT
在Postfixadmin中配置MD5格式,在Dovecot中配置MD5格式,然後在Mysql中生成MD5格式密碼。
最後完成驗證。