Postfix e autenticazione su smtp remoto: differenze tra le versioni

 
(4 versioni intermedie di uno stesso utente non sono mostrate)
Riga 18: Riga 18:
La configurazione è molto semplice e consiste nel modificare il file <code>/etc/postfix/main.cf</code> aggiungendo le seguenti righe:
La configurazione è molto semplice e consiste nel modificare il file <code>/etc/postfix/main.cf</code> aggiungendo le seguenti righe:
<pre>
<pre>
# Imposto TLS
smtpd_tls_cert_file = /etc/ssl/certs/mailserver.pem
smtpd_tls_cert_file = /etc/ssl/certs/mailserver.pem
smtpd_tls_key_file = /etc/ssl/private/mailserver.pem
smtpd_tls_key_file = /etc/ssl/private/mailserver.pem
Riga 76: Riga 77:
# cat /etc/ssl/certs/Thawte_Premium_Server_CA.pem | tee -a /etc/postfix/cacert.pem
# cat /etc/ssl/certs/Thawte_Premium_Server_CA.pem | tee -a /etc/postfix/cacert.pem
</pre>
</pre>
 
Nel caso stessimo usando come server di relay Gmail creiamo il file:
<pre>
# nano /etc/postfix/tls_policy
</pre>
di contenuto:
<pre>
[smtp.gmail.com]:587 encrypt protocols=TLSv1 ciphers=high
</pre>
Eseguiamo:
<pre>
# postmap /etc/postfix/tls_policy
</pre>
L'unica cosa che resta da fare è riavviare Postfix:
L'unica cosa che resta da fare è riavviare Postfix:
<pre>
<pre>
Riga 92: Riga 104:
La configurazione è molto semplice e consiste nel modificare il file <code>/etc/postfix/main.cf</code> aggiungendo le seguenti righe:
La configurazione è molto semplice e consiste nel modificare il file <code>/etc/postfix/main.cf</code> aggiungendo le seguenti righe:
<pre>
<pre>
# Imposto TLS
smtpd_tls_cert_file = /etc/ssl/certs/mailserver.pem
smtpd_tls_key_file = /etc/ssl/private/mailserver.pem
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_security_level = may
smtpd_tls_auth_only = no
smtp_use_tls = yes
# Imposto autenticazione su SMTP di relay
# Imposto autenticazione su SMTP di relay
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
Riga 104: Riga 126:
sender_dependent_relayhost_maps = hash:/etc/postfix/sender_dependent_relayhost_maps
sender_dependent_relayhost_maps = hash:/etc/postfix/sender_dependent_relayhost_maps
</pre>
</pre>
Quindi creiamo il file di transport con i nostri SMTPdi relay alternativi:
Quindi creiamo il file di transport con i nostri SMTP di relay alternativi:
<pre>
<pre>
# nano /etc/postfix/sender_dependent_relayhost_maps
# nano /etc/postfix/sender_dependent_relayhost_maps
</pre>
</pre>
e diamogli il contenuto seguente:
e diamogli il contenuto seguente, in base a come vogliamo smistare il traffico sui vari SMTP di relay:
<pre>
<pre>
# Utente Pippo
# Utente Pippo
Riga 115: Riga 137:
# Dominio Terzodominio
# Dominio Terzodominio
@terzodominio.it  smtp.terzodominio.it
@terzodominio.it  smtp.terzodominio.it
# Dominio quartodominio che usa Gmail
@quartodominio.it [smtp.gmail.com]:587
</pre>
</pre>
Infine aggiorniamo il file contenente le credenziali di autenticazione verso i server di relay:
Infine aggiorniamo il file contenente le credenziali di autenticazione verso i server di relay:
Riga 129: Riga 154:
# Relay per il terzo dominio
# Relay per il terzo dominio
smtp.terzodominio.it  user_terzodominio:password_terzodominio
smtp.terzodominio.it  user_terzodominio:password_terzodominio
# Relay per il quarto dominio su Gmail
[smtp.gmail.com]:587  username@gmail.com:password_gmail
</pre>
Nel caso stessimo usando come server di relay Gmail creiamo il file:
<pre>
# nano /etc/postfix/tls_policy
</pre>
di contenuto:
<pre>
[smtp.gmail.com]:587 encrypt protocols=TLSv1 ciphers=high
</pre>
Eseguiamo:
<pre>
# postmap /etc/postfix/tls_policy
</pre>
</pre>
Ricreiamo il database delle password:
Ricreiamo il database delle password: