Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
centos:mail_c7:mta_7 [23.07.2014 20:44. ] – [Links] link korrigiert djangocentos:mail_c7:mta_7 [22.07.2019 14:42. ] (aktuell) django
Zeile 1: Zeile 1:
-====== virtuelle(r) Mailserver unter Postfix 2.10.und CentOS 7 ====== +====== virtuelle(r) Mailserver unter Postfix 2.11. und CentOS 7 ====== 
-Da unser Mailserver nicht nur für die Hauptdomäne **//nausch.org//** eMails annehmen soll, sondern auch für die anderen (sub)Domains, erweiteren wir unsere Postfix-Konfiguration um ein paar Optionen.+{{:centos:mailserver:postfix:postfixlogo.gif |Postfix-Logo}} Da unser Mailserver nicht nur für die Hauptdomäne **//nausch.org//** eMails annehmen soll, sondern auch für die anderen (sub)Domains, erweiteren wir unsere Postfix-Konfiguration um ein paar Optionen.
  
 Postfix nimmt immer dann Post außerhalb unseres **$mynetworks** an, wenn er sich zuständig fühlt. Hierzu kennt Postfix drei Klassen von Domains: Postfix nimmt immer dann Post außerhalb unseres **$mynetworks** an, wenn er sich zuständig fühlt. Hierzu kennt Postfix drei Klassen von Domains:
Zeile 7: Zeile 7:
   - zu relayende Domains **$relay_domains** \\ Mit diese Variante haben wir uns bereits bei der Anbingung unseres Mailservers an ein Backend-Mailgateway im Kapitel [[centos:mail_c6:mta_4#mta_und_mda_auf_getrennten_hosts|Anbindung an einem Backend-Mailserver (Dovecot-IMAP-Server)]] befasst.   - zu relayende Domains **$relay_domains** \\ Mit diese Variante haben wir uns bereits bei der Anbingung unseres Mailservers an ein Backend-Mailgateway im Kapitel [[centos:mail_c6:mta_4#mta_und_mda_auf_getrennten_hosts|Anbindung an einem Backend-Mailserver (Dovecot-IMAP-Server)]] befasst.
   - virtuelle Domains **$virtual_alias_domains** \\ Eine alternative Einbindung virtueller Domains ist die Verwendung von **virtual_alias_domains** und **virtual_alias_maps**   - virtuelle Domains **$virtual_alias_domains** \\ Eine alternative Einbindung virtueller Domains ist die Verwendung von **virtual_alias_domains** und **virtual_alias_maps**
 +\\
 +<WRAP round center alert 90%>**Wichtig**: 
 +Dabei ist es logisch ausgeschlossen, dass eine Domain mehreren dieser Klassen angehört. Also immer **__nur einer__**, aber **__niemals__** zwei oder gar drei!
 +<WRAP round center important 85%>
 +Nutzt man $mydestination, so weiss Postfix dass er dafür die hier aufgelistetetn Domains zuständig ist und prüft anhand von **local_recipient_maps** ob die Empfänger in /etc/aliases oder /etc/passwd zu finden sind. Eine etwaig vorhandene **relay_recipient_maps** wird Postfix hier nie auswerten!\\
 +\\
 +Hinterlegt die Domains, die Postfix relayen soll hingegen in **relay_domains** wird dieser die **relay_recipient_maps** auswerten und an Nachrichten an die definierten //next hop// bzw. //final destinantion// weiterleiten!
 +</WRAP>
 +
 +
 +
 +
 +</WRAP>
  
-<WRAP round important>**Wichtig**:  
-Dabei ist es logisch ausgeschlossen, daß eine Domain mehreren dieser Klassen angehört. Also immer nur einer, aber niemals zwei oder gar drei!</WRAP> 
  
 ===== 2. zu relayende Domains ===== ===== 2. zu relayende Domains =====
Zeile 127: Zeile 138:
 Postfix wird mit Hilfe des Moduls **verify** versuchen, noch während der Annahme der Bachricht von einem fremden Mailserver, beim Backend-System in Erfahrung zu bringen, ob dieses die Nachricht auch abnehmen würde. Ist dies der Fall, reicht Postfix die Nachricht an das Backend weiter. Anderenfalls wird die Annahme der Nachricht verweigert. Damit nun der Mailserver nicht jedesmal nachfragen muss, werden wir ihm hierzu eine kleine Datenbanktabelle spendieren, die auch nach einen Neustart des Servers zur Verfügung stehen kann. Postfix wird mit Hilfe des Moduls **verify** versuchen, noch während der Annahme der Bachricht von einem fremden Mailserver, beim Backend-System in Erfahrung zu bringen, ob dieses die Nachricht auch abnehmen würde. Ist dies der Fall, reicht Postfix die Nachricht an das Backend weiter. Anderenfalls wird die Annahme der Nachricht verweigert. Damit nun der Mailserver nicht jedesmal nachfragen muss, werden wir ihm hierzu eine kleine Datenbanktabelle spendieren, die auch nach einen Neustart des Servers zur Verfügung stehen kann.
 ==== Konfiguration ==== ==== Konfiguration ====
-Als erstes legen wir nun das entsprechende Verzeichnis an und schenke es dem Nutzer Postfix. +Die Konfiguration, oder genauer gesagt die Aktivierung der Empfängervalidierung erfolgt über die Option **reject_unverified_recipient** in der //**/etc/postfix/main.cf**//
-   # mkdir /var/spool/postfix/data+
  
-   chown postfix.root /var/spool/postfix/data+Dort aktivieren wir den in der [[centos:mail_c6:mta_3#restrictions-regelwerk|Grundkonfiguration unserers Restrictions-Regelwerk]] vorbereiteten Eintrag **reject_unverified_recipient**.
  
-   # chmod 700 /var/spool/postfix/data+<code bash>...
  
-Als nächstes definieren wir noch die entsprechende Datenbank, bzw. den Ort wo Postfix diese Datenbank abspeichern wird. Hierzu tragen wir in die Konfigurationsdatei **main.cf** folgenden Eintrag nach. +################################################################################ 
-   vim /etc/postfix/main.cf +## SMTP RECIPIENT RESTRICTIONS
- +
-<code bash>Postfix-eigene verify-Datenbank für die dynamische    (Kapitel 12.2.2 Dynamische Empfänger-Verifizierung) +
-Empfänger-Überprüfung nutzen +
-address_verify_map = btree:/var/spool/postfix/data/verify +
-</code> +
- +
-Ferner aktivieren wir noch den in der [[centos:mail_c6:mta_3#restrictions-regelwerk|Grundkonfiguration unserers Restrictions-Regelwerk]] vorbereiteten Eintrag **reject_unverified_recipient,**. +
-<code bash># +
-Django : 2012-02-06 +
-Schutz durch Restrictions für unser SOHO +
 # #
 +# Django : 2014-10-29 - Schutz unserer Empfänger mit Hilfe der Recipient  
 +#          Restrictions  
 +# default: smtpd_recipient_restrictions =
 smtpd_recipient_restrictions = smtpd_recipient_restrictions =
 # Postmaster, abuse und andere aufgaben- oder funktionsgebundene E-Mail-Adressen (Role-Accounts) whitelisten # Postmaster, abuse und andere aufgaben- oder funktionsgebundene E-Mail-Adressen (Role-Accounts) whitelisten
Zeile 216: Zeile 218:
  
 ==== automatische Pflege ==== ==== automatische Pflege ====
-<WRAP round important>Erreicht nun eine Kontaktanfrage von einem fremden Mailserver, also einem Server, der __**nicht**__ in **$mynetworks** definiert ist, kann man im Logfile des Mailservers sehr schön beobachten, wie Postfix die Adressen überprüft.</WRAP>+<WRAP round important>Erreicht nun eine Kontaktanfrage von einem fremden Mailserver, also einem Server, der **__nicht__** in **$mynetworks** definiert ist, kann man im Logfile des Mailservers sehr schön beobachten, wie Postfix die Adressen überprüft.</WRAP>
    # tail -f /var/log/maillog    # tail -f /var/log/maillog
 <code>... <code>...
Zeile 255: Zeile 257:
  
 ====== Links ====== ====== Links ======
 +  * **⇐ [[centos:mail_c7:mta_6|Zurück zum Kapitel "Anbindung unseres MTAs Postfix 2.11 an einem Backend-Mailserver (Dovecot-IMAP-Server) unter CentOS7"]]**
 +  * **⇒ [[centos:mail_c7:mta_8|Weiter zum Kapitel "SASL-Authentifizierung beim Postfix MTA 2.11 unter CentOS 7"]]**
   * **[[centos:mail_c7:start|Zurück zum Kapitel >>Mailserverinstallation unter CentOS 7<<]]**   * **[[centos:mail_c7:start|Zurück zum Kapitel >>Mailserverinstallation unter CentOS 7<<]]**
   * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]**   * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]**
   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
-~~DISCUSSION~~ 
  
-~~AUTOTWEET:~~ 
  • centos/mail_c7/mta_7.1406148245.txt.gz
  • Zuletzt geändert: 23.07.2014 20:44.
  • (Externe Bearbeitung)