Linux-admin-set-up-postfix-mta-and-imap-pop3
Postfix MTAおよびIMAP/POP3をセットアップする
CentOS 7サーバーから電子メールを送信するには、最新のMail Transfer Agent(MTA)を構成するためのセットアップが必要です。 Mail Transfer Agentは、SMTPを介してシステムユーザーまたは企業のインターネットドメインに送信メールを送信するデーモンです。
このチュートリアルでは、デーモンをローカルで使用するための設定プロセスのみを説明しています。 業務用にMTAをセットアップするための高度な構成については詳しく説明しません。 これには、DNS、ブラックリストに登録されていない静的なルーティング可能なIPアドレスの取得、高度なセキュリティとサービス設定の構成などが含まれますが、これらに限定されません。 要するに、このチュートリアルは基本的な設定に慣れるためのものです。 インターネットに面したホストのMTA設定にはこのチュートリアルを使用しないでください。
セキュリティと管理の容易さの両方に焦点を合わせて、このチュートリアルのMTAとして Postfix を選択しました。 CentOSの古いバージョンにインストールされているデフォルトのMTAは、_Sendmail_です。 Sendmail はすばらしいMTAです。 ただし、著者の謙虚な意見では、PostfixはMTAに関する次の注意事項に対処するときに最適な場所を見つけます。 CentOSの最新バージョンでは、PostfixはデフォルトのMTAとしてSendmailに取って代わりました。
Postfixは、広く使用され、よく文書化されたMTAです。 積極的に維持および開発されています。 最小限の構成を念頭に置いて(これは単なるメールです)、システムリソースを使用して効率的です(これも単なるメールです)。
- ステップ1 *-YUMパッケージマネージャーからPostfixをインストールします。
- ステップ2 *-Postfix設定ファイルを設定します。
Postfix設定ファイルは_/etc/postfix/main.cf_にあります
単純なPostfix構成では、特定のホストに対して、ホスト名、ドメイン、発信元、inet_interfaces、および宛先を構成する必要があります。
ホスト名の設定-ホスト名は、Postfixホストの完全修飾ドメイン名です。 OpenLDAPの章では、CentOSボックスに「_vmnet.local_ドメイン上のcentos」という名前を付けました。 この章ではそれを守りましょう。
ドメインの設定-上記のように、このチュートリアルで使用するドメインは_vmnet.local_です
オリジンの設定-単一のサーバーとドメインのセットアップでは、次のセクションのコメントを外してデフォルトのPostfix変数を残すだけです。
ネットワークインターフェースを設定します-単一のネットワークインターフェースと、そのインターフェースに関連付けられているすべてのプロトコルとIPアドレスでPostfixをリッスンしたままにします。 これは、Postfixのデフォルト設定を有効にしておくだけで実行できます。
- ステップ3 *-PostfixのSASLサポートを設定します。
SASL認証のサポートがない場合、Postfixはローカルユーザーからのメールの送信のみを許可します。 または、ユーザーがローカルドメインから電子メールを送信すると、_relaying denied_エラーが発生します。
注- SASL または Simple Application Security Layer Framework は、さまざまなアプリケーション層プロトコル間でさまざまな手法をサポートする認証用に設計されたフレームワークです。 認証メカニズムをアプリケーション層プロトコルに任せる代わりに、SASL開発者(および消費者)は、組み込みの利便性またはより安全な認証(安全なサービスへのアクセスと言えば)を持たない可能性のある高レベルのプロトコルに現在の認証プロトコルを活用します。
「cyrus-sasl *パッケージをインストールする
SASL認証用に_/etc/postfix/main.cf_を設定します
_main.conf_のSASLオプション
- ステップ4 *-着信SMTPサービスを許可するようにFirewallDを構成します。
次に、CentOSホストがポート25(SMTP)で要求を許可して応答していることを確認します。
ご覧のとおり、SMTPはリッスンしており、デーモンは内部LANからの要求に応答しています。
Dovecot IMAPおよびPOP3サーバーをインストールする
Dovecotは、小規模から大規模の組織の着信メールのニーズを処理するよう設計された安全なIMAPおよびPOP3サーバーです。 CentOSで多用されているため、CentOSおよびMTA SASLプロバイダーの受信メールサーバーをインストールおよび構成する例としてDovecotを使用します。
前述したように、DNSのMXレコードを構成したり、サービスがドメインのメールを処理できるようにする安全なルールを作成したりすることはありません。 したがって、これらのサービスをインターネットに接続しているホスト上に設定するだけで、SPFレコードのないセキュリティホールを活用する余地を残すことができます。
- ステップ1 *-Dovecotをインストールします。
- ステップ2 *-dovecotを設定します。
dovecotのメイン設定ファイルは_/etc/dovecot.conf_にあります。 最初にメインの構成ファイルをバックアップします。 編集を行う前に、常に構成ファイルをバックアップすることをお勧めします。 このようにして、id(たとえば)改行はテキストエディターによって破壊され、何年もの変更が失われます。 現在のバックアップを運用環境にコピーするので、元に戻すのは簡単です。
_dovecot_のプロトコルとデーモンサービスを有効にする
ここで、dovecotデーモンを有効にして起動時にリッスンする必要があります-
Dovecotが指定されたポートでローカルにリッスンしていることを確認しましょう:imap、pop3、imapセキュア、およびpop3セキュア。
ご覧のとおり、_dovecot_は、指定されたポートでIPv4およびIPv4をリッスンしています。
POP3 | 110 |
POP3s | 995 |
IMAP | 143 |
IMAPs | 993 |
次に、ファイアウォールルールを作成する必要があります。
着信メールサーバーは、POP3 _、 POP3s 、 IMAP_、および_IMAPs_の要求をLAN上のホストに受け入れています。