1. 程式人生 > >postfix郵件服務:遠端傳送及訪問控制

postfix郵件服務:遠端傳送及訪問控制

1.遠端主機發送郵件
[[email protected] Desktop]# telnet 172.25.254.119 25
Trying 172.25.254.119…
Connected to 172.25.254.119.
Escape character is ‘^]’.
220 westos-mail.westos.com ESMTP Postfix
ehlo hello ##測試命令是否可識別
250-westos-mail.westos.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:

[email protected] ##從[email protected]傳送
250 2.1.0 Ok
rcpt to:[email protected] ##發給[email protected]
250 2.1.5 Ok
data
354 End data with .
12qwaszx34erdfcv56tyghbn ##郵件內容
.
250 2.0.0 Ok: queued as 53E16EAC28
這裡寫圖片描述
2.郵件客戶端訪問控制
[[email protected] ~]# postconf -e “smtpd_client_restrictions = check_client_access hash:/etc/postfix/access” ##配置smtpd_client_restrictions引數; 引號中的引數表示限制access檔案中記錄的使用者訪問 ; postconf -d | grep client執行該命令可找到該語句。
[
[email protected]
~]# vim /etc/postfix/access ##被限制的使用者ip記錄在該檔案中
172.25.254.219 REJECT ##限制172.25.254.219訪問
[[email protected] ~]# postmap /etc/postfix/access ##將該明文檔案加密
[[email protected] ~]# systemctl restart postfix.service
測試
[[email protected] ~]# telnet 172.25.254.119 25 ##遠端訪問
Trying 172.25.254.119…
Connected to 172.25.254.119.
Escape character is ‘^]’.
220 westos-mail.westos.com ESMTP Postfix
ehlo hello ##連結成功
250-westos-mail.westos.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:
[email protected]
##設定郵件傳送端
250 2.1.0 Ok
rcpt to: [email protected] ##設定接受端
554 5.7.1 Client host rejected: Access denied ##訪問受限
這裡寫圖片描述

相關推薦

postfix郵件服務遠端傳送訪問控制

1.遠端主機發送郵件 [[email protected] Desktop]# telnet 172.25.254.119 25 Trying 172.25.254.119… Connected to 172.25.254.119. Escap

Linux的postfix郵件服務

postfix郵件服務一.postfix郵件服務postfix提供smtp協議用來投遞郵件默認端口25/var/log/maillog 服務日誌mail [email protected]/* */Subject: hellohello world .

postfix郵件服務器搭建-安裝篇

extra 初始化 start 新建 2.0 exit http valid 用戶密碼 本系列文章主要介紹linux下主流的開源郵件系統postfix的搭建過程,構建一個通過postfix虛擬用戶管理的完整的郵件系統 本文接著上文的環境,進行postfix郵件發信端和dov

Linux搭建postfix郵件服務

amp lib64 服務器 安裝 用戶 fault 導入數據 mysq ide -------啟動命令systemctl start dovecotservice courier-authlib restartsystemctl status courier-authlib

Linux運維高級篇—CentOS 7下Postfix郵件服務器搭建

linux下構建postfix郵件服務器第一章 實驗環境 硬件環境:Linux服務器一臺,IP地址:192.168.80.10;WIN7客戶端一臺,擁有OUTLOOK2013,測試用,與服務器在同一局域網內。 Linux系統環境,如下圖: 第二章 實驗內容一:搭建DNS服務器二:搭建postfix服務

Postfix 郵件服務 - 郵箱組件 cyrus-sasl

組件 class etc all col 文件 method ucc pwch cyrus-sasl 簡單認證安全層, SASL主要是用於SMTP認證。cyrus-sasl(Simple Authentication Security Layer)簡單認證安全層, SASL

Postfix 郵件服務 - DNS服務

tar ref wan ttl pan address all code var DNS 服務 (系統需要配置靜態 IP 地址) yum install bing* -y 一、配置 NDS 域名解析;  直接添加以下內容: [root@mail ~]# cat /et

Postfix 郵件服務 - roundcube webmail

all 更新php har div chm 相關 一個 操作 HP roundcubemail作為web端的郵件客戶端。是一個基於瀏覽器,支持多國語言的IMAP客戶端,它的操作界面看起像一個桌面應用程序。它提供一個email客戶端應該具備的所有功能,包括MIME支持,地址薄

linux redhat6.5 中 搭建Postfix郵件服務

postfix服務器Postfix 是一種電子郵件服務器,它是由IBM華生研究中心(T.J. Watson Research Center)的荷蘭籍研究員Wietse Venema為了改良sendmail郵件服務器而產生的。最早在1990年代晚期出現,是一個開放源代碼的軟件。實驗需要:軟件包 postfix(

快速部署postfix郵件服務

接口 amp 修改配置文件 com user 發送郵件 emctl 修改配置 CA ? 裝包、配置、起服務– 默認的標準配置即可為本機提供發/收郵件服務– 若有必要,可擴大服務範圍(郵件域) 前提:郵件服務器,必須為手工配置永久主機名虛擬機server0[root@serv

Postfix郵件服務系統

postfix dns dovecot 電子郵件系統使我們在日常工作、生活中最常用的一個網絡服務,本篇將完整的演示在Linux系統中,結合BIND服務程序提供的DNS域名解析服務,使用Postfix和Dovecot服務程序配置電子郵件系統服務的方法並驗證客戶端主機與服務器之間的郵件收發功能。 準備

linux搭建postfix郵件服務

ble location 文件中 在服務器 -m 名稱 res 發送郵件 接口 postfix郵件服務器 ★修改MTA(默認郵件傳輸代理)命令____發送郵件: alternatives --config mta★檢查mta是否設置成功: alternati

【轉】Ubuntu 12.04上安裝和配置Postfix郵件服務詳細教程

原文網址 https://yq.aliyun.com/ziliao/29593 郵件伺服器配置之所以麻煩是因為需要了解很多東西,牽涉到域名服務 DNS/Bind,Web 收發郵件 Apache/PHP/MySQL/SquirrelMail,認證服務 LDAP, Ker

Linux服務日誌訪問控制

1、rsyslog 事件:系統引導啟動、應用程式啟動、應用程式尤其是服務類應用程式執行過程中的一些事件; 系統日誌服務: syslog(syslogd: system,klogd:kernel) 事件格式較為簡單時,可統一由syslog進行記錄: 事件產生的日期時間,主機,程序[pi

postfix郵件服務的基本配置、郵件別名與群發

1.環境準備 兩臺機子 一臺作為dns伺服器 配置好dns服務端 [[email protected] ~]# yum install bind -y [[email protected] ~]# systemctl stop f

httpd服務之虛擬主機、訪問控制、https配置

服務 httpd 實驗要求:建立httpd服務器,要求提供兩個基於名稱的虛擬主機:(1)www.X.com,頁面文件目錄為/web/vhosts/x;錯誤日誌為/var/log/httpd/x.err,訪問日誌為/var/log/httpd/x.access(2)www.Y.com,頁面文件目錄為/w

DNS解析與Bind的使用(7)——子域授權、轉發訪問控制列表配置

訪問控制 子域授權 轉發 十四、Bind軟件的子域授權全球網絡的DNS服務器都是由多級所構成的,每一臺主機通過域名服務找到所要訪問的主機IP地址都是通過一層層DNS服務器找到的。而這樣的結構就決定了,上級域名服務器必須具備找到子域的能力,例如tianxia.com.這個域名,在頂級域com.下就必

配置防盜鏈訪問控制介紹

Linux配置防盜鏈防盜鏈,就是不讓別人盜用你網站上的資源,這個資源,通常指的是圖片、視頻、歌曲、文檔等。referer的概念你通過A網站的一個頁面http://a.com/a.html 裏面的鏈接去訪問B網站的一個頁面http://b.com/b.html ,那麽這個B網站頁面的referer就是http:

Nginx配置防盜鏈、訪問控制、解析PHP以及代理

防盜鏈 訪問控制 Nginx代理 一、Nginx防盜鏈 防盜鏈是指一個網站的資源(圖片或附件)未經允許在其它網站提供瀏覽和下載,尤其熱門資源的盜鏈,對網站帶寬的消耗非常大,設置防盜鏈以節省資源。 1、修改虛擬主機配置文件 [root@zlinux vhost]# vim linuxtest.c

配置防盜鏈、訪問控制– Directory訪問控制 – FilesMatch

20180531一、配置防盜鏈 配置文件增加如下內容<Directory /data/wwwroot/11.com>SetEnvIfNoCase Referer "http://www.11.com" local_refSetEnvIfNoCase Referer "