
Blocage du port sortant 25 (OP25B) avec postfix-Home Server Edition- – Monter un serveur MineCraft
Lors de la création d'un serveur de messagerie sur un serveur domestique (CentOS 7.2), cette méthode s'applique au cas où le fournisseur bloque le port sortant 25 (OP25B).
Sommaire
À propos du blocage du port sortant 25 (OP25B)
Le blocage du port sortant 25 (OP25B) est l’une des mesures prises par les fournisseurs pour réduire le spam.
La plupart des spams ne sont pas utilisés par le serveur de messagerie du fournisseur, mais sont envoyés directement à partir du serveur de messagerie de l'utilisateur.
Par conséquent, bloquer les e-mails envoyés directement par les utilisateurs sans utiliser le serveur de messagerie du fournisseur constitue une mesure anti-spam.
En termes simples, cela signifie que la communication vers le port 25 (smtp) pour le trafic sortant est bloquée.
Méthode compatible de blocage du port sortant (OP25B)
Alors, comment pouvez-vous envoyer un e-mail à partir de votre serveur domestique? Vous pourrez envoyer un courrier électronique de l’une des manières suivantes. (L'authentification SMTP est requise dans les deux cas)
- Utiliser le port de soumission (port 587)
- Utiliser SMTP sur SSL / TLS (port 465)
Providers Certains fournisseurs peuvent ne pas être affectés par OB25P si vous passez un contrat IP fixe avec l'option IP fixe.
Il est possible d’envoyer des courriers électroniques à partir d’un serveur domestique à l’aide du port de soumission (port d’envoi uniquement avec fonction d’authentification) fourni par le serveur SMTP du fournisseur.
Cette fois, je vais expliquer comment définir "postfix".
Lors de l'utilisation d'un port de soumission (port 587)
Nous expliquerons la méthode de paramétrage lors de l’utilisation du port de soumission du serveur SMTP fourni par le fournisseur, etc. à partir du serveur domestique.
Installation de la bibliothèque Cyrus SASL
Lors de l'utilisation d'un port de soumission, une authentification "ID" et "Mot de passe" (authentification SMTP) est requise.
Etant donné que "Bibliothèque Cyrus SASL" est requis pour échanger les informations d'authentification "ID" et "Mot de passe" de "postfix" vers le serveur smtp de destination du relais, l'installation est effectuée.
# miam installer cyrus-sasl cyrus-sasl-plain
paramètres postfixés
Définissez "/etc/postfix/main.cf" pour établir une liaison avec le port de soumission fourni par le serveur de messagerie du fournisseur.
# cd / etc / postfix # cp -p main.cf main.cf_yyyymymdj # vi main.cf
On suppose que la configuration postfixe de base est terminée.
Les paramètres de base sont expliqués sur cette page.
Réglage du relais
Éditez l'élément "relayhost" désactivé dans le commentaire pour configurer le serveur smtp qui relaie (transfère) le courrier.
Le serveur smtp définit le serveur spécifié par le fournisseur, etc., et le numéro de port définit le port de soumission "587".
relaishost = [smtpサーバ]: 587
※[]En joignant à, vous ne ferez aucune recherche dans les enregistrements MX.
Paramètres d'authentification et de cryptage SMTP
Configurez les paramètres d'authentification requis pour utiliser le port de soumission du serveur smtp de la destination de relais.
Ajoutez-le au bas de "main.cf" en cours d'édition.
# Paramètres d'authentification SMTP smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash: / etc / postfix / smtp_pass smtp_sasl_tls_security_options = noanonymous smtp_sasl_mechanism_filter = plain, identifiez-vous # Paramètre de cryptage smtp_tls_security_level = peut smtp_tls_loglevel = 1 smtp_tls_CApath = /etc/pki/tls/certs/ca-bundle.crt
Articles de réglage | Configuration |
---|---|
smtp auth Activer l'authentification SASL | smtp_sasl_auth_enable = yes |
Spécification du fichier d'authentification SASL | smtp_sasl_password_maps = hash: fichier d'authentification |
Spécifier les options de sécurité pour les paramètres d'authentification | smtp_sasl_tls_security_options = noanonymous |
Spécifier la méthode d'authentification | smtp_sasl_mechanism_filter = plain, identifiez-vous |
smtp auth Activer l'authentification SASL
Activez l'authentification SASL afin qu'elle puisse prendre en charge l'authentification SMTP AUTH sur le serveur smtp de destination du relais.
Spécifier le fichier d'informations d'authentification SMTP
Spécifiez le fichier qui décrit les informations requises pour l'authentification SASL (serveur smtp: numéro de port ID utilisateur: mot de passe).
Vous devez créer ce fichier vous-même pour pouvoir créer un fichier avec le nom de votre choix.
Le fichier d'informations d'authentification créé doit être haché. (La méthode de création sera expliquée plus tard)
Spécifier les options de sécurité pour les paramètres d'authentification
Il est supposé que vous n'autorisez pas la connexion avec des utilisateurs anonymes.
Le paramètre par défaut est "noanonymous, noplaintext", mais étant donné que l'authentification "en clair" (sans chiffrement) est souvent activée sur le serveur SMTP fourni par le fournisseur, "noplaintext" n'est pas décrit. Autorise l'authentification en "clair" (sans chiffrement).
Spécifier la méthode d'authentification
Dans le cas d'un serveur smtp fourni par un fournisseur, puisque les méthodes "simple" et "connexion" sont généralement efficaces, spécifiez les deux méthodes.
Si une méthode d'authentification telle que "CRAM-MD5" ou "DIGEST-MD5" peut être utilisée sur le serveur smtp connecté, vous pouvez également le spécifier.
Méthode de confirmation de la méthode d'authentification prise en charge
Pour vérifier la méthode d'authentification prise en charge par l'autre serveur smtp, vous pouvez vous en assurer en vous connectant au port de soumission avec "telnet", puis en exécutant la commande "EHLO destination SMTP server name". Vous
Voici le journal lors de la vérification auprès du serveur SMTP d’OCN.
$ telnet smtp.ocn.ne.jp 587 Essayer 153.149.232.193 ... Connecté à smtp.ocn.ne.jp. Le caractère d'échappement est & # 39; ^]& # 39 ;. 220 ocn.ne.jp Service de messagerie ESMTP prêt EHLO smtp.ocn.ne.jp ## Exécuter la commande EHLO 250-smtp.ocn.ne.jp TAILLE 250 10485760 CONNEXION ORDINAIRE 250-AUTH ## La méthode d'authentification correspondante est affichée 250-AUTH = CONNEXION ORDINAIRE 250-STARTTLS 250 CODES D'ÉTAT AMÉLIORÉS Quitter # # Se déconnecter avec & Quitter & # 39; commander 221 2.0.0 Au revoir Connexion fermée par hôte étranger.
Articles de réglage | Configuration |
---|---|
Utilisation du chiffrement TLS | smtp_tls_security_level = peut |
Paramètre de sortie du journal de cryptage TLS | smtp_tls_loglevel = 1 |
Utilisation du chiffrement TLS
Si vous définissez "smtp_tls_security_level = may", la communication est effectuée par chiffrement si le serveur smtp de l'autre extrémité prend en charge le "TLS", et la communication est effectuée en texte brut sans chiffrement s'il n'est pas pris en charge.
Avant "postfix 2.1", "smtp_use_tls = yes" était utilisé, mais après "postfix 2.2", il est recommandé d'utiliser "smtp_tls_security_level".
Paramètre de sortie du journal des paramètres de chiffrement
Vous pouvez spécifier le niveau de journalisation sur 5 niveaux, de "0" à "4".
Les détails des niveaux de journalisation pouvant être spécifiés sont les suivants. Spécifiez "0" si vous ne souhaitez pas effectuer la sortie du journal.
Détails du niveau de journalisation
- 0 enregistrement TLS désactivé
- 1 négociation TLS et informations de certificat à consigner dans le journal
- 2 Enregistrez le niveau pendant la négociation TLS
- 3 Log hex et ASCII dumps du processus de négociation TLS
- 4 Enregistrez le dump hexadécimal et complet ASCII de la communication après STARTTLS.
Comment créer un fichier d'informations d'authentification
Cette méthode de création du fichier décrit les informations d'authentification spécifiées dans l'élément d'authentification SMTP "smtp_sasl_password_maps = hash: nom de fichier" de "/etc/postfix/main.cf".
Cette fois, créez un fichier appelé "/ etc / postfix / smtp_pass", définissez les informations d'authentification à cet emplacement et convertissez-le en hashDB.
Création d'un fichier d'informations d'authentification
# vi / etc / postfix / smtp_pass
Formulaire de réglage
Les informations requises pour l'authentification dans SMTP AUTH sont définies dans le format suivant.
[相手先smtpサーバ]: 587 ID utilisateur: mot de passe
La description du serveur smtp de destination doit être identique à celle du contenu défini dans "relayhost" de "/etc/postfix/main.cf".
Si vous utilisez le serveur SMTP du fournisseur, je pense que les "ID utilisateur" et "Mot de passe" correspondent généralement à l'adresse électronique et au mot de passe permettant de recevoir des e-mails, mais vérifiez uniquement sur le site du fournisseur, etc. S'il vous plaît gardez cela à l'esprit.
Changement de permission
Étant donné que le fichier créé contient "ID utilisateur" et "Mot de passe", définissez l'autorisation sur "600" afin que les autres utilisateurs ne puissent pas la voir.
# chmod 600 smtp_pass
Hachage du fichier d'authentification
Hachez le fichier créé en utilisant la commande "postmap".
# postmap / etc / postfix / smtp_pass
En faisant un hachage avec la commande "postmap", un fichier appelé "filename.db" est créé.
# ls -la smtp_pass * -rw ------- 1 racine racine 55 19 novembre 16:04 smtp_pass -rw ------- 1 racine racine 12288 22 novembre 18:08 smtp_pass.db
"Postfix" est un formulaire pour lire ce fichier.
Paramètres reflétés
Après avoir modifié "/etc/postfix/main.cf" et créé le fichier d'informations d'authentification (smtp_pass.db), redémarrez "postfix" pour refléter les paramètres.
# systemctl restart postfix
Test de fonctionnement
S'il vous plaît envoyer un email et vérifier l'opération.
Si votre courrier électronique peut être envoyé en toute sécurité, votre travail est terminé
Setting Le paramètre défini pour ce "postfix" est un paramètre permettant de relayer le courrier au port de soumission du serveur smtp, tel qu'un fournisseur. Par conséquent, lorsque vous spécifiez le serveur smtp avec l’éditeur de courrier, veuillez utiliser le port "25".
Commentaires
Laisser un commentaire