Postfix enviando correo. Postfix: configuración, instalación. Servidor de correo Postfix. Reenvío de correo

Postfix es el Agente de transferencia de correo (MTA) predeterminado en Ubuntu. Intenta ser rápido, fácil de administrar y seguro. Es compatible con el sendmail MTA. Esta sección explica cómo instalar y configurar postfix. También explica cómo configurarlo como servidor SMTP usando un conexión segura(para enviar correos electrónicos de forma segura).

Instalación

Para instalar postfix ejecute el siguiente comando:

sudo apto instalar postfix

Simplemente presione regresar cuando el proceso de instalación haga preguntas, la configuración se realizará con mayor detalle en la siguiente etapa.

Configuración básica

Para configurar postfix, ejecute el siguiente comando:

sudo dpkg-reconfigure postfix

Se mostrará la interfaz de usuario. En cada pantalla, seleccione los siguientes valores:

  • correo.ejemplo.com

    correo.ejemplo.com, localhost.dominiolocal, localhost

    127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/24

Reemplace mail.example.com con el dominio para el cual aceptará correo electrónico, 192.168.0.0/24 con la red real y el rango de clase de su servidor de correo y steve con el nombre de usuario apropiado.

Ahora es un buen momento para decidir qué formato de buzón desea utilizar. Por defecto, Postfix utilizará mbox para el formato del buzón.

En lugar de editar el archivo de configuración directamente, puede usar el comando postconf para configurar todos los parámetros de postfix. Los parámetros de configuración se almacenarán en el archivo /etc/postfix/main.cf. Más adelante, si desea volver a configurar un parámetro en particular, puede ejecutar el comando o cambiarlo manualmente en el archivo.

Para configurar el formato del buzón de Maildir:

sudo postconf -e "home_mailbox = Maildir/"

Esto colocará el correo nuevo en /home/nombre de usuario /Maildir, por lo que deberá configurar su Agente de entrega de correo (MDA) para usar la misma ruta.

Autenticación SMTP

    SMTP-AUTH permite que un cliente se identifique a través de un mecanismo de autenticación (SASL).

    sudo postconf -e "smtpd_sasl_type = dovecot" sudo postconf -e "smtpd_sasl_path = private/auth" sudo postconf -e "smtpd_sasl_local_domain =" sudo postconf -e "smtpd_sasl_security_options = noanonymous" sudo postconf -e "broken_sasl_auth_cl ients = yes " sudo postconf - e "smtpd_sasl_auth_enable = yes" sudo postconf -e "smtpd_recipient_restrictions = \permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination"

    La configuración smtpd_sasl_path es una ruta relativa al directorio de cola Postfix.

    A continuación, genere u obtenga un certificado digital para TLS. Ver Certificados para más detalles. Este ejemplo también utiliza una autoridad de certificación (CA). Para obtener información sobre cómo generar un certificado de CA, consulte.

    Autoridad de Certificación Los MUA que se conecten a su servidor de correo a través de TLS deberán reconocer el certificado utilizado para TLS. Esto se puede hacer utilizando un certificado de una CA comercial o con un certificado autofirmado que los usuarios instalan/aceptan manualmente. Para las certificaciones MTA a MTA TLS nunca se validan sin el acuerdo previo de las organizaciones afectadas. Para MTA a MTA TLS, a menos que la política local lo requiera, no hay motivo para no utilizar un certificado autofirmado. Referirse a

    Crear un certificado autofirmado

    para más detalles.

    Una vez que tenga un certificado, configure Postfix para proporcionar cifrado TLS tanto para el correo entrante como para el saliente: sudo postconf -e "smtp_tls_security_level = mayo" sudo postconf -e "smtpd_tls_security_level = mayo" sudo postconf -e "smtp_tls_note_starttls_offer = yes" sudo postconf -e "smtpd_tls_key_file = /etc/ssl/private/server.key" sudo postconf -e " smtpd_tls_cert_file = /etc/ssl/certs/server.crt" sudo postconf -e "smtpd_tls_loglevel = 1" sudo postconf -e "smtpd_tls_received_header = yes" sudo postconf -e "myhostname = mail.example.com" Si

    eres

utilizando su propia autoridad de certificación para firmar el certificado, ingrese: sudo postconf -e "smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem" Después de ejecutar todos los comandos, Postfix está configurado para SMTP-AUTH y un certificado autofirmado

ha sido

# Consulte /usr/share/postfix/main.cf.dist para obtener una # versión comentada y más completa smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = no # agregar .domain es el trabajo del MUA. append_dot_mydomain = no # Descomente la siguiente línea para generar advertencias de "correo retrasado" #delay_warning_time = 4h myhostname = server1.example.com alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = server1.example. com, localhost.example.com, localhost Relayhost = mynetworks = 127.0.0.0/8 mailbox_command = procmail -a "$EXTENSION" mailbox_size_limit = 0 destinatario_delimitador = + inet_interfaces = todos smtpd_sasl_local_domain = smtpd_sasl_auth_enable = sí asl_security_options = noanonymous roto _sasl_auth_clients = si smtpd_recipient_restrictions = permit_sasl_authenticated ,permit_mynetworks,reject _unauth_destination smtpd_tls_auth_only = no smtp_tls_security_level = mayo smtpd_tls_security_level = mayo smtp_tls_note_starttls_offer = sí smtpd_tls_key_file = /etc/ssl/private/smtpd.key s mtpd_ tls_cert_file = /etc/ssl/certs/smtpd.crt smtpd_tls_CAfile = /etc/ssl/certs / cacert.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = sí smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom

La configuración inicial de postfix está completa. Ejecute el siguiente comando para reiniciar el demonio postfix:

Postfix admite SMTP-AUTH como se define en RFC2554.

Está basado en SASL. Sin embargo, aún es necesario configurar la autenticación SASL antes de poder utilizar SMTP-AUTH.

Configurar SASL

Postfix admite dos implementaciones de SASL, Cyrus SASL y Dovecot SASL. Para habilitar Dovecot SASL, será necesario instalar el paquete dovecot-core. Desde un mensaje de terminal ingrese lo siguiente:

sudo apto instalar dovecot-core A continuación deberás editar/etc/dovecot/conf.d/10-master.conf

. Cambie lo siguiente:

Para permitir que los clientes de Outlook utilicen SMTP-AUTH, en la sección de mecanismos de autenticación de /etc/dovecot/conf.d/10-auth.conf cambie esta línea:

auth_mechanisms = simple

auth_mechanisms = inicio de sesión simple

Una vez que haya configurado Dovecot, reinícielo con:

sudo systemctl reiniciar dovecot.service

Entrega de pila de correo

Otra opción para configurar Postfix para SMTP-AUTH es usar el paquete mail-stack-delivery (anteriormente empaquetado como dovecot-postfix).

Este paquete instalará Dovecot y configurará Postfix para usarlo tanto para la autenticación SASL como como agente de entrega de correo (MDA). usted puede o puede que no

desea ejecutar IMAP, IMAPS, POP3 o POP3S en su servidor de correo. Por ejemplo, si está configurando su servidor para que sea una puerta de enlace de correo, un filtro de spam/virus, etc. Si este es el caso, puede ser más fácil usar los comandos anteriores para configurar Postfix para SMTP-AUTH que usar mail-stack-delivery.

Para instalar el paquete, desde un indicador de terminal ingrese:

sudo apt instalar entrega-pila-de-correo Certificados Para las certificaciones MTA a MTA TLS nunca se validan sin el acuerdo previo de las organizaciones afectadas. Para MTA a MTA TLS, a menos que la política local lo requiera, no hay motivo para no utilizar un certificado autofirmado. Referirse a

Ahora debería tener un servidor de correo en funcionamiento, pero hay algunas opciones que quizás desee personalizar aún más. Por ejemplo, el paquete utiliza el certificado y la clave del paquete ssl-cert (autofirmado) y, en un entorno de producción, debe utilizar un certificado y una clave generados para el host.

Ver

Una vez que tenga un certificado y una clave personalizados para el host, cambie las siguientes opciones de postfix en /etc/postfix/main.cf para que coincidan con sus nuevas claves: smtpd_tls_cert_file = #yourcertfile# smtpd_tls_key_file = #yourkeyfile#:

Y para Dovecot en<#yourcertfile# ssl_key = <#yourkeyfile#

/etc/dovecot/conf.d/10-ssl.conf

certificado_ssl =

Luego reinicie Postfix:

sudo systemctl reiniciar postfix.service

Pruebas

La configuración SMTP-AUTH está completa. Ahora es el momento de probar la configuración.

Para ver si SMTP-AUTH y TLS funcionan correctamente, ejecute el siguiente comando:

telnet correo.ejemplo.com 25

Después de haber establecido la conexión con el servidor de correo postfix, escriba:

ehlo mail.ejemplo.com

Si ve las siguientes líneas, entre otras, entonces todo está funcionando perfectamente. Escriba salir para salir.

250-STARTTLS 250-AUTH INICIAR SESIÓN NORMAL 250-AUTH=INICIAR SESIÓN NORMAL 250 8BITMIME

Solución de problemas

Esta sección presenta algunas formas comunes de determinar la causa si surgen problemas.

Escapando de chroot

smtp inet n - - - - smtpd

y modifíquelo de la siguiente manera:

smtp inet n - n - - smtpd

Luego deberá reiniciar Postfix para usar la nueva configuración. Desde un mensaje de terminal ingrese:

certificado_ssl =

Si necesita smtps, edite /etc/postfix/master.cf y descomente la siguiente línea:

smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATIVO

Archivos de registro

Postfix envía todos los mensajes de registro a /var/log/mail.log.

Sin embargo, los mensajes de error y advertencia a veces pueden perderse en la salida del registro normal, por lo que también se registran en /var/log/mail.err y /var/log/mail.warn respectivamente.

  1. ¡Querido lector! IP PBX Asterisk utiliza mensajes de correo electrónico para enviar notificaciones sobre diversos eventos: correo de voz, fax, actualizaciones de módulos disponibles, problemas técnicos y muchas otras notificaciones informativas. De fábrica, se utilizan mecanismos internos para enviar correo, pero ¿qué pasa si queremos incluir Asterisk en el dominio de correo? Para resolver este problema, puedes recurrir a dos métodos: Comprar un módulo Administrador del sistema profesional
  2. por 25 dólares (a partir del 29 de marzo, el coste es de 1.600 rublos) y configurar SMTP utilizando la cómoda interfaz gráfica FreePBX; Configurar el servidor de correo integrado Sufijo

a través de la consola del servidor. Es gratis :) Configurar el servidor de correo integrado No buscamos formas fáciles, por eso, en este artículo te contamos cómo configurar

para envío de notificaciones por correo IP-PBX. Como ejemplo, veamos cómo configurar Yandex. Correo para un dominio y el caso general.

Configurando Yandex. Publicaciones Nos conectamos a la consola de nuestro servidor IP-PBX vía SSH bajo el usuario raíz

. Abra el archivo de configuración de Postfix para editarlo:

# vim /etc/postfix/main.cf

Smtp_sasl_auth_enable = yes //habilitar la autenticación SMTP para el demonio SMTP smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd //indicar a Postfix la ruta al archivo que almacena la contraseña e iniciar sesión para obtener autorización en el servidor SMTP smtp_sasl_security_options = noanonymous //lo haremos enviar una solicitud de autorización en el formulario abierto (inicio de sesión y contraseña no utilizados) SMTP_SASL_TYPE = CYRUS // Usando la biblioteca Cyrus SASL para SMTP_SASL_MECHANISM_FILTER = LOGIN // Autenticación SASL SMTP_Sender_DENENENENENENENENT_ Uthentication = Sí // Autenticación dependiendo del remitente Sender_Dependent_relahost_Maps = Hash:/ETC / postfix/sender_relay //esta variable especifica reescribir la configuración global del host de retransmisión. En este caso compararemos el dominio del remitente y el retransmisor donde enviar el correo. sender_canonical_maps = hash:/etc/postfix/canonical //a través de qué cuenta enviar correo desde un dominio específico smtp_generic_maps = hash:/etc/postfix/generic //esta configuración especifica las reglas según las cuales es necesario reemplazar el remitente del correo electrónico dirección smtp_use_tls = sí // en Yandex. El correo usa TLS myhostname = asterisk.merionet.ru //nombre de host de su servidor mydomain = merionet.ru //dominio del servidor myorigin = $mydomain //en este caso, al enviar la carta inicial del usuario root, la dirección de correo electrónico del remitente ser [correo electrónico protegido](posteriormente será reemplazado según las reglas de la variable smtp_generic_maps) mynetworks = 127.0.0.0/8 //parte autorizada de la red. Para enviar correo desde Asterisk, deje esta configuración como está Relayhost = :465 //SMTP Yandex

Cuando la configuración esté completa, presione:x! y entrar. Comencemos a configurar los archivos a los que especificamos enlaces en la configuración de main.cf. Abra el archivo /etc/postfix/sasl_passwd:

# vim /etc/postfix/sasl_passwd

Allí especificamos los siguientes parámetros:

# iniciar sesión: contraseña

Los detalles de acceso a la dirección de correo electrónico personalizada se utilizan como nombre de usuario y contraseña. Presione:x! y entrar. Ahora trabajemos con el archivo sender_relay:

Tenga en cuenta que si genera correo para un dominio de Yandex. Correo, en el campo de inicio de sesión debe especificar el buzón completo.
# vim /etc/postfix/sender_relay

Entramos en la siguiente configuración:

# @dominio usuario@dominio

Para una configuración correcta, le recomendamos que primero verifique dos veces el nombre del host con el comando hostname, descartando la parte del host y definiendo con precisión el dominio. Además, como remitente, puedes agregar la línea asterisco@dominio. Guardamos los cambios de la forma indicada anteriormente.

# vim /etc/postfix/canónico

Agregar:

@dominio buzón_personalizado

En esta configuración, le decimos a Postfix que necesita enviar correo desde nuestro dominio a través de un buzón personalizado. Guarde los cambios. Pasemos a la configuración genérica:

# vim /etc/postfix/generico

Aquí reemplazaremos la dirección del remitente. Este es un campo muy importante, ya que por defecto, en una letra del campo De: se sustituirá el valor usuario@dominio. Llenar:

Raíz buzón_personalizado root@localhost buzón_personalizado [correo electrónico protegido] buzón_personalizado root@freepbx buzón_personalizado [correo electrónico protegido] buzón_de_personalizado asterisco buzón_de_personalizado asterisco@localhost buzón_de_personalizado [correo electrónico protegido] buzón_personalizado asterisco@freepbx buzón_personalizado [correo electrónico protegido] buzón_personalizado

Guardar cambios :x! . Listo, ahora necesitas ejecutar el comando:

# postmap /etc/postfix/generic && postmap /etc/postfix/canonical && postmap /etc/postfix/sender_relay && postmap /etc/postfix/sasl_passwd

Y luego recargamos Postfix:

# reinicio del servicio postfix Cerrando postfix: [OK] Iniciando postfix:: [OK]

Realizamos el control. Envíe un correo electrónico vacío de prueba a su buzón personal:

# mail -s "Prueba Postfix con Yandex" tu_correo electrónico< /dev/null

Como resultado, recibimos una carta a la dirección de correo electrónico:

Caso de configuración general de Postfix

Arriba vimos un caso especial de configuración de Yandek.Mail para un dominio. Echemos un vistazo paso a paso a la configuración de cualquier otro SMTP:

  1. Conéctese vía SSH a la consola del servidor
  2. Abra el archivo /etc/postfix/main.cf
  • agregar servidor de retransmisión =
  • Abra el archivo /etc/postfix/sasl_passwd
    • agregar un registro como iniciar sesión: contraseña
  • Le damos al comando postmap hash:/etc/postfix/sasl_passwd
  • Abra el archivo /etc/postfix/main.cf nuevamente
    • agregue smtp_sasl_auth_enable = sí smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_sasl_security_options = smtp_generic_maps = hash:/etc/postfix/generic
  • Ejecute el reinicio del servicio de comando postfix
  • Abra el archivo /etc/postfix/generic
    • agréguele las líneas que agregamos en la etapa de configuración de Yandex.Mail: raíz custom_mailbox asterisco custom_mailbox….
  • Ejecute el comando postmap /etc/postfix/generic
  • Ejecute el reinicio del servicio de comando postfix
  • Posibles errores

    Después del comando de envío de correo de prueba, mire el registro:

    # cola -f /var/log/maillog

    Si ve un error como 503 5.5.4 Error: envíe primero el comando AUTH. , entonces significa que el correo electrónico desde el que intentamos enviar un mensaje es rechazado por el servidor SMTP (como regla general, esto se puede ver en la salida del registro en el campo from=<>). En este caso, verifique que la configuración en el archivo /etc/postfix/generic sea correcta.

    Si encuentra la advertencia de error: Fallo de autenticación SASL: no se encontraron mecanismos valiosos en los registros, entonces necesita instalar el mecanismo de autenticación SASL (Capa de seguridad y autenticación simple). Puedes hacer esto usando el siguiente comando:

    # yum instalar cyrus-sasl cyrus-sasl-lib cyrus-sasl-plain

    Si en la etapa de depuración recibe un error como bash: correo: comando no encontrado, entonces necesita instalar la utilidad Unix correo. Puedes hacer esto usando este comando:

    # yum instalar mailx

    ¿Te resultó útil este artículo?

    ¿Por favor dime por qué?

    Lamentamos que el artículo no te haya sido útil: (Por favor, si no es difícil, indica por qué. Estaremos muy agradecidos por una respuesta detallada. ¡Gracias por ayudarnos a ser mejores!

    Configurar el servidor de correo integrado es el agente de transferencia de correo (MTA) predeterminado en Ubuntu. Está diseñado para ser rápido, fácil de administrar y seguro. Es compatible con MTA enviar correo . Esta sección describe cómo instalar y configurar postfix. También explica cómo convertirlo en un servidor SMTP utilizando conexiones seguras (para transferencia segura de mensajes).

    Instalación

    Para instalar sufijo ejecute el siguiente comando:

    Sudo apt-get instalar postfix

    Simplemente presione Intro cuando el proceso de instalación haga preguntas; en el siguiente paso se realizará una configuración muy detallada.

    Configuración básica

    Para configurar sufijo, ejecute el siguiente comando:

    Sudo dpkg-reconfigure postfix

    Se iniciará la interfaz de usuario. En cada pantalla, seleccione lo siguiente:

      correo.ejemplo.com

      esteban

      correo.ejemplo.com , localhost.dominiolocal, localhost

      127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/24

    Reemplazar correo.ejemplo.com al dominio para el cual está configurando el correo electrónico, 192.168.0.0/24 a la subred y máscara actuales de su servidor de correo y esteban al nombre de usuario correspondiente.

    Ahora es el momento de decidir qué formato de buzón desea utilizar. Por defecto postfix usa el formato mbox. En lugar de editar el archivo de configuración directamente, puede usar el comando posconferencia para configurar los parámetros de postfix. La configuración se guardará en el archivo /etc/postfix/main.cf. En el futuro, si decide reconfigurar parámetros individuales, puede ejecutar el comando o editar manualmente el archivo.

    Para configurar el formato del buzón para correodirección:

    Sudo postconf -e "home_mailbox = Maildir/"

    Autenticación SMTP

    SMTP -AUTH permite que el cliente se identifique mediante un mecanismo de autenticación (SASL). Se utilizará Transport Layer Security (TLS) para cifrar el proceso de autenticación. Una vez autenticado, el servidor SMTP permitirá al cliente transmitir correo.

    1. Configure Postfix para SMTP -AUTH usando SASL (Dovecot SASL):

    Sudo postconf -e "smtpd_sasl_type = dovecot" sudo postconf -e "smtpd_sasl_path = private/auth-client" sudo postconf -e "smtpd_sasl_local_domain =" sudo postconf -e "smtpd_sasl_security_options = noanonymous" sudo postconf -e "broken_sasl_auth _clients = si"sudo postconf -e "smtpd_sasl_auth_enable = yes" sudo postconf -e "smtpd_recipient_restrictions = \permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination"

    Ajustes smtpd_sasl_path es una ruta relativa al directorio de solicitudes de Postfix.

    3. Una vez que tenga el certificado, configure Postfix para usar cifrado TLS tanto para el correo entrante como para el saliente:

    Sudo postconf -e "smtp_tls_security_level = may" sudo postconf -e "smtpd_tls_security_level = may" sudo postconf -e "smtp_tls_note_starttls_offer = yes" sudo postconf -e "smtpd_tls_key_file = /etc/ssl/private/server.key" sudo postconf -e " smtpd_tls_cert_file = /etc/ssl/certs/server.crt" sudo postconf -e "smtpd_tls_loglevel = 1" sudo postconf -e "smtpd_tls_received_header = yes" sudo postconf -e "myhostname = mail.example.com"

    4. Si estás usando propio centro de certificación , para firmar el certificado, ingrese:

    Sudo postconf -e "smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem"

    Nuevamente, consulte la sección Certificados para obtener más detalles.

    Después de ejecutar todos los comandos, Postfix se configura en SMTP -AUTH y se crea un certificado autofirmado para el cifrado TLS.

    La configuración inicial de postfix está completa. Ejecute el siguiente comando para reiniciar el servicio postfix:

    Postfix admite SMTP -AUTH como se describe en RFC2554. Está basado en SASL. Sin embargo, aún necesita configurar la autenticación antes de poder usar SMTP -AUTH.

    Configurar SASL

    Postfix admite dos implementaciones SASL: Ciro SASL Y Palomar SASL . para permitir Palomar SASL, el paquete necesita ser instalado palomar-común. Para ello ingresa lo siguiente desde la terminal:

    Sudo apt-get install dovecot-common

    Socket listening ( #master ( # El socket maestro proporciona acceso a la información de la base de usuarios. Por lo general, # se usa para darle al agente de entrega local de Dovecot acceso a la base de usuarios para que # pueda encontrar ubicaciones de buzones de correo. #path = /var/run/dovecot/ auth-master #mode = 0600 # El usuario/grupo predeterminado es el que inició dovecot-auth (root) #user = #group = #) client ( # El socket del cliente generalmente es seguro para exportar a todos. El uso típico # es expórtelo a su servidor SMTP para que pueda realizar búsquedas de AUTH SMTP # usándolo ruta = /var/spool/postfix/private/auth-client mode = 0660 usuario = postfix group = postfix)

    Para permitir que los clientes de Outlook utilicen SMTP -AUTH, en la sección autenticación predeterminada archivo /etc/dovecot/dovecot.conf agregue "iniciar sesión":

    Mecanismos = inicio de sesión simple

    Una vez que Dovecot esté configurado, reinícielo:

    Sudo /etc/init.d/dovecot reiniciar

    Pila de entrega postal

    Otra opción para configurar Postfix para SMTP -AUTH es utilizar el paquete entrega-de-pila-de-correo(anteriormente llamado palomar-postfix). Este paquete instalará Dovecot y configurará Postfix para usarlo junto con la autenticación SASL y como agente de entrega de correo (MDA). El paquete también configurará Dovecot para IMAP, IMAPS, POP3 y POP3S.

    Es posible que desee o no utilizar IMAP, IMAPS, POP3 o POP3S en su servidor de correo. Por ejemplo, si configura su servidor como puerta de enlace de correo, filtro de spam y virus, etc. En este caso, puede ser más fácil usar los comandos anteriores para configurar Postfix en SMTP _AUTH.

    Para instalar el paquete, ingrese en una terminal:

    Sudo apt-get install correo-stack-delivery

    Ahora tiene un servidor de correo en funcionamiento, pero hay algunas opciones que quizás desee cambiar en el futuro. Por ejemplo, el paquete usa el certificado y la clave del paquete ssl-cert y, en un entorno de producción, usaría el certificado y la clave generados para el host. Consulte la sección Certificados para obtener detalles adicionales.

    Una vez que haya recibido el certificado solicitado para el servidor, reemplace la siguiente opción en /etc/postfix/main.cf:

    Smtpd_tls_cert_file = /etc/ssl/certs/ssl-mail.pem smtpd_tls_key_file = /etc/ssl/private/ssl-mail.key

    Reiniciar Postfix:

    Sudo /etc/init.d/postfix reiniciar

    Pruebas

    La configuración SMTP-AUTH está completa. Ahora es el momento de comprobar tu configuración.

    Para verificar que SMTP -AUTH y TLS estén funcionando correctamente, ejecute el siguiente comando:

    Correo Telnet.ejemplo.com 25

    Después de establecer una conexión con el servidor de correo postfix, ingrese:

    Ehlo correo.ejemplo.com

    Si ve las siguientes líneas, entre otras cosas, todo está funcionando muy bien. Ingresar abandonar para salir.

    ehlo mail.ejemplo.com

    Resolución de problemas

    Esta sección describe varias formas generales de determinar la causa de los problemas.

    Rechazo del modo chroot

    bolsa de plastico sufijo en Ubuntu se instala por defecto en el entorno chroot por razones de seguridad. Esto puede complicar aún más el proceso de encontrar soluciones a los problemas.

    Para deshabilitar la funcionalidad chroot, busque la siguiente línea en el archivo de configuración /etc/postfix/master.cf:

    smtp inet n - - - - smtpd

    Y reemplácelo con lo siguiente:

    smtp inet n - n - - smtpd

    Después de esto, tendrás que reiniciar Postfix para usar la nueva configuración. Desde la terminal ingresa lo siguiente:

    Sudo /etc/init.d/postfix reiniciar

    Archivos de registro

    Postfix envía todos los mensajes a /var/log/mail.log. Sin embargo, los mensajes de error y las advertencias a veces pueden perderse en el registro normal, por lo que se almacenan por separado en /var/log/mail.err y /var/log/mail.warn respectivamente.

    Para ver los mensajes de registro en tiempo real, puede usar el comando cola -f:

    Cola -f /var/log/mail.err

    Se puede aumentar el número de detalles registrados en el registro. A continuación se muestran algunas opciones de personalización para aumentar el nivel de detalle en algunas de las áreas descritas anteriormente.

    1. Para aumentar TLS registrar actividad, configurar opciones smtpd_tls_loglevel valor del 1 al 4.

    Sudo postconf -e "smtpd_tls_loglevel = 4"

    2. Si tiene dificultades para enviar o recibir correo de un dominio en particular, puede habilitarlo en la configuración debug_peer_list.

    Sudo postconf -e "debug_peer_list = problema.dominio"

    3. Puede aumentar la granularidad de cualquier servicio Postfix editando /etc/postfix/master.cf, agregando -v después de la entrada correspondiente. Por ejemplo, cambiemos la entrada. SMTP:

    smtp unix - - - - - smtp -v

    Es importante recordar que después de realizar cambios en la configuración de registro del proceso, es necesario reiniciar Postfix para aceptar la nueva configuración: sudo /etc/init.d/postfix reload

    4. Para aumentar la cantidad de información de registro al solucionar problemas de SASL, puede configurar las siguientes opciones en /etc/dovecot/dovecot.conf:

    Auth_debug=sí auth_debug_passwords=sí

    Al igual que con Postfix, si cambia la configuración de Dovecot, es necesario reiniciar el proceso: sudo /etc/init.d/dovecot reload

    Algunas de las opciones anteriores pueden aumentar seriamente la cantidad de información enviada a los archivos de registro. Recuerde devolver el nivel de detalle del registro a la normalidad después de resolver los problemas. Luego reinicie el servicio correspondiente para que los cambios de configuración surtan efecto.

    Campo de golf

    Administrar un servidor Postfix puede ser una tarea muy desafiante. En algún momento, es posible que necesites recurrir a la comunidad de Ubuntu para obtener ayuda más calificada.

    Para profundizar en la información de Postfix, se recomienda leer El libro de Postfix.

    Finalmente, el sitio web de Postfix también contiene mucha información sobre todas las opciones de configuración posibles.

    Además, la página Ubuntu Wiki Postfix contiene información adicional.

    9 de junio de 2016 12:29 p.m. 12,208 vistas | 3 comentarios

    Postfix es un Agente de Transferencia de Correo, o MTA, una aplicación para enviar y recibir correo electrónico. Esta guía le ayudará a instalar y configurar Postfix para enviar mensajes únicamente desde aplicaciones locales (es decir, aplicaciones instaladas en el mismo servidor que Postfix).

    ¿Por qué es esto necesario?

    Cuando utiliza un proveedor de correo electrónico de terceros, no es necesario ejecutar su propio servidor de correo electrónico. Si tiene aplicaciones instaladas en un servidor en la nube que necesitan enviar notificaciones por correo electrónico, entonces un servidor de mensajería SMTP local es una excelente alternativa a un proveedor de servicios de correo electrónico externo y a un servidor SMTP completo.

    Requisitos

    • Servidor Ubuntu 16.04 configurado (se pueden encontrar instrucciones de configuración).
    • Usuario no root con acceso sudo.
    • Dominio válido (la guía utiliza el dominio ficticio ejemplo.com).

    Nota: El nombre de host del servidor debe coincidir con este dominio o subdominio. Para verificar el nombre de host del servidor, ingrese el nombre de host en el símbolo del sistema. La salida debe coincidir con el nombre del servidor que se le dio cuando se creó.

    1: Instalar Postfix

    Para instalar Postfix, así como otros programas necesarios para configurar el correo, simplemente instale el paquete mailutils.

    Actualice el índice del paquete:

    sudo apt-obtener actualización

    El paquete mailtuils instalará Postfix y varios programas adicionales:

    sudo apto instalar mailutils

    Al final de la instalación, el programa le pedirá que seleccione el tipo de configuración. Se recomienda seleccionar la opción Sitio de Internet estándar. Para hacer esto, presione TAB y ENTER.

    Seleccione el tipo de configuración de correo que mejor se adapte a sus necesidades.
    […]
    Tipo general de configuración de correo:
    Sin configuración
    sitio de internet
    Internet con host inteligente
    Sistema satelital
    Sólo locales

    Después de esto, el programa le pedirá que seleccione un nombre de correo, Nombre de correo del sistema. Este campo debe coincidir con el nombre del servidor que eligió al crearlo. Proporcione un nombre, luego presione TAB y ENTER. Si se ingresó automáticamente un subdominio como subdominio.example.com en el campo, reemplácelo con el dominio ejemplo.com.

    El "nombre de correo" es el nombre de dominio utilizado para "calificar" _TODAS_ las direcciones de correo sin un nombre de dominio.
    […]
    Nombre de correo del sistema:

    2: Configurar Postfix

    Ahora necesitamos configurar Postfix para enviar mensajes desde localhost.

    Para hacer esto, Postfix debe configurarse para escuchar solo en la interfaz de bucle invertido; esta es una interfaz de red virtual que utiliza el servidor para la comunicación interna. Abra el archivo de configuración de Postfix en un editor de texto:

    sudo nano /etc/postfix/main.cf

    Encuentra la sección:

    . . .
    límite_tamaño_buzón = 0
    delimitador_destinatario = +
    inet_interfaces = todas
    . . .

    Cambie la línea inet_interfaces = all a loopback-only.

    . . .
    límite_tamaño_buzón = 0
    delimitador_destinatario = +
    inet_interfaces = solo bucle invertido
    . . .

    Después de esto, debe editar la directiva mydestination, que especifica la lista de dominios cuyo correo debe entregarse a través del agente de entrega local local_transport. De forma predeterminada, la lista se parece a esta:

    /etc/postfix/main.cf
    . . .
    midestino = $minombredehost, ejemplo.com, localhost.com, localhost
    . . .

    /etc/postfix/main.cf
    . . .
    midestino = $minombredehost, localhost.$midominio, $midominio
    . . .

    Guarde y cierre el archivo.

    Nota: Si aloja varios dominios en un servidor, puede agregar los dominios restantes a la configuración de Postfix (midestino). Desafortunadamente, esto requerirá alguna configuración adicional, que está fuera del alcance de esta guía.

    Reiniciar Postfix:

    sudo systemctl reiniciar postfix

    3: Probar el servidor SMTP

    Ahora necesitas comprobar si Postfix puede enviar mensajes a una dirección de correo electrónico externa. Para hacer esto, use el comando de correo, que también se incluye en el paquete mailutils.

    Para enviar un mensaje de prueba, ingrese:

    echo "Este es el cuerpo del correo electrónico" | mail -s "Esta es la línea de asunto" your_email_address

    Nota: Ingrese el asunto y el cuerpo del mensaje. En lugar de your_email_address, utilice una dirección de correo electrónico válida.

    Verifique el buzón al que se envió el mensaje. Si el mensaje enviado no aparece, revisa tu carpeta de spam.

    Con esta configuración, el campo De contendrá la dirección [correo electrónico protegido], donde usuario es el nombre de usuario del sistema Linux y ejemplo.com es el nombre de host. Si cambia su nombre de usuario, el campo De también cambiará.

    4: reenvío postal

    Finalmente, debe configurar el reenvío de correo (o reenvío) para que el servidor pueda reenviar los mensajes enviados al usuario raíz a su dirección externa personal.

    Para que Postfix envíe mensajes generados por el sistema a su dirección de correo electrónico, edite el archivo /etc/aliases.

    sudo nano /etc/aliases

    En una instalación estándar de Ubuntu 16.04, este archivo tiene este aspecto:

    # Ver man 5 alias para formato
    administrador de correo: raíz

    Esta configuración pasa mensajes del sistema al usuario root. Ahora debe asegurarse de que los mensajes se redirijan a su dirección de correo electrónico. Para hacer esto, agregue una línea al archivo.



    
    Arriba