3 581
contributi
(Creata pagina con '{{Template:Internet Service Provider con Wheezy}} = Open relays server = Normalmente Postfix accetta una email solo se è verificato uno di questi criteri: * il destinatario è...') |
(da cancellare) |
||
(4 versioni intermedie di un altro utente non mostrate) | |||
Riga 1: | Riga 1: | ||
{{Template:Internet Service Provider con Wheezy}} | {{Da cancellare|Abbandonata, non completa, e la parte trattata è duplicato di [[Internet_Service_Provider_con_Debian]]}}{{Template:Internet Service Provider con Wheezy}} | ||
= Open relays server = | = Open relays server = | ||
Riga 23: | Riga 23: | ||
Dalla versione 2.3 di Postfix è possibile fare in modo che sia Postfix stesso a richiedere a Dovecot la verifica del nome utente e della password. E siccome abbiamo già configurato Dovecot, avremo bisogno solo di alcune configurazioni extra in Postfix: | Dalla versione 2.3 di Postfix è possibile fare in modo che sia Postfix stesso a richiedere a Dovecot la verifica del nome utente e della password. E siccome abbiamo già configurato Dovecot, avremo bisogno solo di alcune configurazioni extra in Postfix: | ||
<pre> | <pre> | ||
postconf -e smtpd_sasl_type=dovecot | |||
postconf -e smtpd_sasl_path=private/auth | |||
postconf -e smtpd_sasl_auth_enable=yes | |||
postconf -e smtpd_tls_security_level=may | |||
postconf -e smtpd_tls_auth_only=yes | |||
postconf -e smtpd_tls_cert_file=/etc/ssl/certs/mailserver.pem | |||
postconf -e smtpd_tls_key_file=/etc/ssl/private/mailserver.pem | |||
postconf -e smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination | |||
</pre> | </pre> | ||
* <code>smtpd_sasl_auth_enable</code> abilita l'autenticazione SMTP | * <code>smtpd_sasl_auth_enable</code> abilita l'autenticazione SMTP | ||
Riga 98: | Riga 98: | ||
postfix/smtpd[4032]: disconnect from ...[10.20.30.40] | postfix/smtpd[4032]: disconnect from ...[10.20.30.40] | ||
</pre> | </pre> | ||
==Configurazione certificato SSL== | |||
In fase di installazione Postfix genera automaticamente un certificato SSL, ma potrebbe essere utile crearne uno personalizzato, nella stessa maniera vista in precedenza: | In fase di installazione Postfix genera automaticamente un certificato SSL, ma potrebbe essere utile crearne uno personalizzato, nella stessa maniera vista in precedenza: | ||
<pre> | <pre> | ||
Riga 130: | Riga 131: | ||
System appeared to reject relay attempts | System appeared to reject relay attempts | ||
</pre> | </pre> | ||
= Autenticazione di Postfix su un server SMTP remoto = | = Autenticazione di Postfix su un server SMTP remoto = | ||
Se ci fosse la necessità di impostare un relay dal nostro server di posta Postfix verso un server SMTP esterno, è possibile utilizzare questa guida:<br/> | Se ci fosse la necessità di impostare un relay dal nostro server di posta Postfix verso un server SMTP esterno, è possibile utilizzare questa guida:<br/> | ||
[[Postfix_e_autenticazione_su_smtp_remoto| Postfix e autenticazione su SMTP remoto]] | [[Postfix_e_autenticazione_su_smtp_remoto| Postfix e autenticazione su SMTP remoto]] | ||
= Pulizia degli HEADER per un relay mail = | |||
Se il server funziona anche da mail relay (ossia punto di inoltro via SMTP delle email generate dai nostri utenti) è necessario, per non essere marcati come spam, di pulire l'header della mail dai dati dei nostri utenti soprattutto se abbiamo abilitato la funzione DKIM o SPF. | |||
Quindi aggiungiamo in ''/etc/postfix/main.cf'': | |||
<pre>header_checks = regexp:/etc/postfix/header_checks | |||
</pre> | |||
e creiamo il file di pulizia ''/etc/postfix/header_checks'': | |||
<pre>/^Received:/ IGNORE | |||
/^X-PHP-Originating-Script:/ IGNORE | |||
/^X-Originating-IP:/ IGNORE | |||
/^X-Mailer:/ IGNORE | |||
#/^Mime-Version:/ IGNORE</pre> |
contributi