


Comment configurer un serveur de messagerie (Postfix ou Sendmail) dans CentOS?
Mar 17, 2025 pm 04:49 PMComment configurer un serveur de messagerie (Postfix ou Sendmail) dans CentOS?
La configuration d'un serveur de messagerie sur CentOS peut être réalisée à l'aide de Postfix ou Sendmail. Vous trouverez ci-dessous un guide étape par étape pour la configuration de chacun:
Configuration postfix:
-
Installer Postfix:
Ouvrez un terminal et exécutez:<code>sudo yum install postfix</code>
-
Configurer Postfix:
Modifier le fichier de configuration principale:<code>sudo nano /etc/postfix/main.cf</code>
Assurez-vous que les paramètres suivants sont définis en fonction de vos besoins:
<code>myhostname = mail.example.com mydomain = example.com myorigin = $mydomain inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, localhost</code>
-
Démarrer et activer Postfix:
<code>sudo systemctl start postfix sudo systemctl enable postfix</code>
-
Testez la configuration:
Envoyez un e-mail de test à l'aide de la commandemail
:<code>echo "Test email" | mail -s "Test Subject" recipient@example.com</code>
Configuration Sendmail:
-
Installer Sendmail:
<code>sudo yum install sendmail sendmail-cf</code>
-
Configurer Sendmail:
Modifier le fichier de configuration:<code>sudo nano /etc/mail/sendmail.mc</code>
Modifiez les paramètres suivants:
<code>define(`confDOMAIN_NAME', `mail.example.com')dnl MASQUERADE_AS(`example.com')dnl FEATURE(masquerade_envelope)dnl FEATURE(masquerade_entire_domain)dnl MAILER_DEFINITIONS MAILER(smtp)dnl MAILER(procmail)dnl</code>
-
Reconstruire et installer la configuration:
<code>sudo make -C /etc/mail sudo service sendmail restart</code>
-
Démarrer et activer Sendmail:
<code>sudo systemctl start sendmail sudo systemctl enable sendmail</code>
- Testez la configuration:
Envoyez un e-mail de test à l'aide de la commandemail
comme indiqué ci-dessus.
En suivant ces étapes, vous devez avoir un serveur de messagerie fonctionnel en utilisant PostFix ou Sendmail sur CentOS.
Quelles sont les principales différences entre l'utilisation de Postfix et Sendmail sur CentOS?
Postfix et Sendmail sont des agents de transfert de courrier populaires (AMT), mais ils ont plusieurs différences clés:
-
Facilité de configuration:
- Postfix est souvent considéré comme plus facile à configurer en raison de ses fichiers de configuration plus simples et modulaires.
- Sendmail a une configuration plus complexe qui nécessite une compréhension du langage macro
m4
, ce qui le rend plus raide pour les débutants.
-
Sécurité:
- PostFix est con?u en mettant l'accent sur la sécurité, en exécutant des services dans une prison de chroot par défaut et en utilisant moins de binaires setuid.
- Sendmail a amélioré sa sécurité au fil du temps, mais sa conception historique peut la rendre légèrement plus vulnérable aux problèmes de sécurité.
-
Performance:
- Postfix fonctionne généralement mieux avec des volumes élevés d'e-mails en raison de sa conception en tant que serveur de messagerie haute performance.
- Sendmail est également capable de gérer des volumes élevés mais peut être moins efficace par rapport au post-fixe.
-
Utilisation et communauté:
- Postfix a gagné en popularité ces dernières années et est largement adopté par de nombreuses organisations.
- Sendmail existe plus longtemps et détient toujours une base d'utilisateurs importante, en particulier dans les systèmes plus anciens.
-
Ensemble de fonctionnalités:
- Les deux AMT prennent en charge une large gamme de fonctionnalités, mais le post-fixe est souvent préféré pour sa simplicité et sa flexibilité.
- Sendmail offre des fonctionnalités puissantes mais peut nécessiter plus d'efforts pour configurer pleinement.
Comment puis-je dépanner les problèmes courants lors de la configuration d'un serveur de messagerie sur CentOS?
Le dépannage d'un serveur de messagerie sur CentOS peut impliquer plusieurs étapes pour diagnostiquer et résoudre les problèmes communs:
-
Vérifier les journaux:
- Pour PostFix , vérifiez les journaux sur
/var/log/maillog
. - Pour Sendmail , vérifiez les journaux sur
/var/log/mail.log
et/var/log/mail.err
.
- Pour PostFix , vérifiez les journaux sur
-
Vérifiez la configuration DNS:
- Assurez-vous que les enregistrements DNS de votre domaine sont correctement configurés, en particulier les enregistrements MX, A et PTR.
-
Utilisez des outils comme
dig
ounslookup
pour vérifier les entrées DNS:<code>dig example.com MX</code>
-
Vérifiez les paramètres du pare-feu:
- Assurez-vous que les ports nécessaires (25 pour SMTP, 587 pour la soumission, 465 pour SMTPS) sont ouverts.
-
Utilisez
firewalld
pour gérer les paramètres du pare-feu:<code>sudo firewall-cmd --permanent --add-service=smtp sudo firewall-cmd --reload</code>
-
Test de la livraison du courrier:
-
Utilisez des commandes comme
telnet
pour tester la connectivité SMTP:<code>telnet mail.example.com 25</code>
- Envoyez des e-mails de test et surveillez le processus de livraison.
-
-
Inspecter les fichiers de configuration:
- Passez en revue les fichiers de configuration principaux pour toutes les fautes de frappe ou les erreurs de configuration.
- Pour PostFix , vérifiez
/etc/postfix/main.cf
. - Pour Sendmail , vérifiez
/etc/mail/sendmail.mc
et/etc/mail/sendmail.cf
.
-
Utiliser des outils de débogage:
- Pour PostFix , augmentez le niveau de débogage dans la configuration et redémarrez le service pour générer des journaux plus détaillés.
-
Pour Sendmail , exécutez en mode verbeux:
<code>sudo sendmail -v -bt</code>
En suivant ces étapes, vous pouvez identifier et résoudre de nombreux problèmes courants rencontrés lors de la configuration d'un serveur de messagerie sur CENTOS.
Quelles étapes dois-je suivre pour sécuriser mon serveur de messagerie après la configuration sur CentOS?
La sécurisation d'un serveur de messagerie est cruciale pour la protéger contre l'accès non autorisé et les menaces potentielles. Voici des étapes pour améliorer la sécurité de votre serveur de messagerie sur CentOS:
-
Mise à jour et correctif:
-
Mettre à jour régulièrement CentOS et le logiciel de serveur de messagerie:
<code>sudo yum update</code>
-
-
Utilisez une forte authentification:
- Implémentez les politiques de mot de passe solides pour tous les comptes.
- Envisagez d'utiliser l'authentification à deux facteurs (2FA) si votre serveur de messagerie le prend en charge.
-
Configurer SSL / TLS:
- Activer le cryptage pour la transmission des e-mails en configurant SSL / TLS.
-
Pour PostFix , Edit
/etc/postfix/main.cf
:<code>smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_auth_only=yes</code>
-
Pour Sendmail , Edit
/etc/mail/sendmail.mc
:<code>define(`CERT_DIR', `/etc/pki/tls/certs')dnl define(`CA_FILE', `/etc/pki/tls/certs/ca-bundle.crt')dnl define(`SERVER_CERT', `server-cert.pem')dnl define(`SERVER_KEY', `server-key.pem')dnl DAEMON_OPTIONS(`Port=smtp, Name=MTA, M=s')dnl</code>
-
Limiter l'accès:
-
Restreindre l'accès au port SMTP aux adresses IP de confiance en utilisant les règles de pare-feu:
<code>sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="your_trusted_ip" port protocol="tcp" port="25" accept' sudo firewall-cmd --reload</code>
-
-
Implémentez SPF, DKIM et DMARC:
- Configurez le cadre de stratégie de l'expéditeur (SPF) dans vos enregistrements DNS pour éviter l'usurpation par e-mail.
- Configurez DomainKeys identifié le courrier (DKIM) pour signer des e-mails sortants.
- Activez l'authentification, les rapports et la conformité des messages basés sur le domaine (DMARC) pour protéger davantage votre domaine.
-
Moniteur et journal:
- Activer la journalisation détaillée pour surveiller l'activité du serveur.
- Examiner régulièrement les journaux et configurer des alertes pour des activités suspectes.
-
Sauvegres réguliers:
- Implémentez les sauvegardes régulières des configurations et des données de votre serveur de messagerie pour assurer une récupération rapide en cas de perte de données.
En suivant ces étapes, vous pouvez améliorer considérablement la sécurité de votre serveur de messagerie sur CentOS, la protégeant contre les menaces communes et l'accès non autorisé.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Lorsque le serveur CentOS ne peut pas être connecté au réseau, vous pouvez suivre les étapes suivantes pour vérifier: 1. Vérifiez l'état de l'interface réseau, utilisez iPLinkshow pour confirmer si l'interface est activée, sinon activée, utilisez SudoIpLinkSetUp pour démarrer et utilisez iPaddrshow pour vérifier l'état d'allocation IP; 2. S'il est en mode DHCP, exécutez SudodHclient pour obtenir l'IP. S'il s'agit de configuration statique, vérifiez les paramètres IP, Gateway et DNS dans / etc / sysconfig / réseau-scripts / ifcfg- et redémarrez le service réseau; 3. Vérifiez la table de routage IPROUTESHOW pour vous assurer qu'il existe une passerelle par défaut. S'il n'y a pas, ajoutez-le temporairement ou modifiez la passerelle dans le fichier de configuration.

La clé pour activer le référentiel EPEL est de sélectionner la méthode d'installation correcte en fonction de la version système. Tout d'abord, confirmez le type et la version du système et utilisez la commande Cat / etc / OS-Release pour obtenir des informations; Deuxièmement, activez l'EPEL via DNFinstallepel-libération sur CentOS / Rockylinux, et les commandes de la version 8 et 9 sont les mêmes; Troisièmement, vous devez télécharger manuellement la version correspondante du fichier .repo et l'installer sur RHEL; Quatrièmement, vous pouvez réimplémenter la clé GPG lorsque vous rencontrez des problèmes. Notez que l'ancienne version peut ne pas être prise en charge et vous pouvez également envisager d'activer EPEL-NEXT pour obtenir le package de test. Après avoir terminé les étapes ci-dessus, utilisez DNFRepolist pour vérifier que le référentiel EPEL est ajouté avec succès.

Les étapes pour monter un nouveau disque dur et réaliser un support automatique sur l'ordinateur sont les suivants: 1. Utilisez LSBLK, FDISK-L ou Blkid pour confirmer le chemin de l'appareil et l'UUID du nouveau disque dur. Il est recommandé d'utiliser UUID pour assurer la stabilité; 2. Créez un répertoire de point de montage, tel que / mnt / données, et définissez les autorisations appropriées; 3. Modifiez le fichier / etc / fstab, ajoutez une ligne de configuration, le format est UUID = disque dur UUID Mount Point System Type defaults02, notez que la sixième colonne du système de fichiers XFS est 0; 4. Utilisez Sudomount-A et DF-H pour confirmer qu'il est correct d'éviter les erreurs après le redémarrage; 5. S'il y a un problème, vérifiez le type de système de fichiers, le point de montage existe ou entrez RecO en fonction du message d'erreur.

Les erreurs de contexte Selinux entra?neront l'absence du service du service. La solution est la suivante: 1. Utilisez CHCON pour modifier temporairement, telles que ChCON-THTPD_SYS_CONTENT_T / VAR / WWW / HTML / INDEX.HTML, mais elle est invalide après le redémarrage; 2. Utilisez SeManageFContext pour définir des règles permanentes, telles que SeManageFContext-a-thttpd_sys_content_t "/ opt / myApp (/.*)?", Puis exécutez les règles d'application RestoreCon; 3. Affichez le contexte du fichier via LS-Z et analysez le contexte de processus en combinaison avec PS-EZ; 4

Pour mettre à jour tous les packages logiciels sur le système CENTOS, vous pouvez utiliser YUM (CentOS7) ou DNF (CentOS8 et supérieur). Les étapes spécifiques sont les suivantes: 1. Vérifiez les mises à jour disponibles et utilisez "SudoyumCheck-update" ou "sudodnfcheck update" pour répertorier les packages à mettre à jour; 2. Exécutez la mise à jour à l'échelle du système et utilisez des commandes "SudoyuMupDate-y" ou "sudodnfupgrade - allowerAsing" pour mettre à niveau, où le paramètre -y est automatiquement confirmé, et - AllowerAsing permet la suppression de packages conflictuels; 3. Si la mise à jour implique un nouveau noyau, le système doit être redémarré pour prendre effet, et "Unam peut être utilisé pour l'utiliser"

La clé pour modifier la configuration DNS de /etc/resolv.conf consiste à ma?triser les étapes et les précautions. Le fichier doit être modifié car le système utilise ses DN spécifiés par défaut pour la résolution du nom de domaine. Lors du changement de DNS plus stable ou protégé par la confidentialité (comme 8.8.8.8, 1.1.1), il doit être modifié manuellement; Nano ou VIM peut être utilisé pour ouvrir le fichier et modifier l'entrée de NameServer; Après économie et sortie, certains systèmes doivent redémarrer le service réseau pour prendre effet; Cependant, il convient de noter que si le système utilise SystemD-Resolbed ou DHCP pour obtenir automatiquement la configuration, la modification directe peut être écrasée. La configuration correspondante doit être ajustée avant de verrouiller le fichier ou de redémarrer le service; De plus, jusqu'à deux ou trois adresses DNS peuvent être ajoutées, la commande affecte

La clé pour mettre à jour le noyau CentOS est d'utiliser le référentiel ELREPO et de configurer correctement les éléments de démarrage. 1. Exécutez d'abord uname-R pour afficher la version actuelle du noyau; 2. Installez le référentiel ELREPO et importez la clé; 3. Utilisez YUM pour installer Kernel-LT (version de support à long terme) ou Kernel-ML (version principale); 4. Une fois l'installation terminée, vérifiez les noyaux disponibles via la commande awk et utilisez GRUB2-Set-Default pour définir l'élément de démarrage par défaut; 5. Générez un nouveau fichier de configuration GRUB GRUB2-MKCONFIG-O / BOOT / GRUB2 / GRUB.CFG; 6. Redémarrez enfin le système et exécutez à nouveau uname-R pour confirmer si la version du noyau est efficace. L'ensemble du processus nécessite

Pour configurer l'adresse IP statique CentOS7, vous devez modifier le fichier IFCFG de la carte réseau correspondante. 1. Confirmez d'abord le nom de la carte réseau tel que ENS33 via IPLINKSHOW ou LS / SYS / CLASS / NET; 2. Modifiez le fichier / etc / sysconfig / réseau / script / ifcfg-ennS33 pour définir bootproto = statique et remplir iPaddr, netmask, passerelle et autres paramètres; 3. Après l'enregistrement, redémarrez le service réseau pour rendre la configuration prendre effet; 4. Utilisez les commandes iPadDrShow et Ping pour vérifier si la configuration est réussie. Veillez à éviter les conflits IP et à redémarrer le service réseau après modification. Si vous utilisez NetworkM
