FreeBSD Logo               

Skąd pobrać FreeBSD? Wybierz serwer ftp:
 

 


Dokumentacja
 
manuale  
  faq 
 
handbook

Jak to zrobić?
  Instalacja
  Komendy
  Usługi
  Upgrade
  NFS
  Jądro
  SDI-PPP
  Identyfikacja
  Quota
  OpenSSH
  TelnetSSL 
  Agenci MTA
  POP3 i SMTP
  Autoryzacja
  Serwer WWW
  Serwer NEWS
  Serwer Nazw
  ProFTPD
  IPv6
  Squid
  Samba
  DHCP
  Dummynet
  Ipfilter
  PF
  Polonizacja
  VMvare
  Udostępnianie
  Mały Router
 
Terminal
  Linux2FreeBSD

Niusy
  pl.comp.os.bsd

Po polsku
  bsdzine.org
  freebsd.pl
  www.bsd4u.org
  www.bsdguru.org
  bofh.vt.pl

Po innemu
  bsdvault.net
  freebsdhowtos.com
  freebsd-howto.com

Linkownia



Studio reklamowe

Usługi informatyczne MAC



Poczta

Poczta

 

Oczywiście serwerów poczty jest kilka. Razem z FreeBSD jest dostarczany standardowo sendmail, bardzo dużą popularność zdobył w ostatnim czasie qmail.  Jeszcze są dwa mailmany: exim i postfix. Mam nadzieję, że chodź opisy są bardzo połowiczne w jakiś sposób wam pomogą. Jeśli oczywiście wiecie więcej na temat serwerów mailowych zapraszam do współpracy.

 

Sendmail

wersje starsze :)

Instalacja i konfiguracja

Jak wiadomo sendmail dostarczany jest z dystrybucją FreeBSD. Niektórzy twierdzą, że jest to najgorsze co może nam zarządzać pocztą. Standardowo aby mógł funkcjonować wystarczy go uruchomić w /etc/rc.conf.

 

Teraz wypadało by tylko go skonfigurować odpowiednio. Najprostsza konfiguracja sendmaila może wyglądać tak: w katalogu /etc/mail/ są przykładowe pliki z jego konfiguracją: access.sample, mailertable.sample, virtusertable.sample. Oczywiście nie każdy z tych plików musi być wykorzystany. Najważniejsze oczywiście to local-host-names i relay-domains. W pliku local-host-names musimy umieścić nazwy domen na które chcemy otrzymywać pocztę musimy umieścić

 

zaś w pliku relay-domains, tylko te adresy, które mają mieć możliwość wysyłania poczty z naszego serwera. Jeżeli do IP jest przypisane kilka domen to można zamiast wpisywać kolejno wszystkie domeny dokonać wpisu po IP, np. plik może zawierać

 

 Taka konfiguracja powinna spowodować, że możesz otrzymywać pocztę i ją wysyłać do innych. Jeśli użytkownicy twojego serwera nie będą mogli wysyłać poczty niestety w pliku relay-domains musisz wpisać wszystkie hosty z których można wysyłać pocztę, czyli freebsd.kie.pl, dj.kielce.6bone.pl itd.

Starsze wersje sendmaila  mają jednak otwarty relaying tak, że każdy może używać twojego serwera do wysyłania poczty do innych podszywając się pod twój serwer. W wersji 8.11.3 ta usługa jest standardowo zablokowana, o ile nie zezwolisz na to w pliku relay-domains. Jeżeli chcesz zablokować to w starszych wersjach sendmaila lub innych zajrzyj http://members.elysium.pl/brush/smtp-auth/server.html.

Aby sprawdzić czy nie masz otwartego relayingu  wystarczy zajrzeć na  http://fabel.dk/relay/test/index.epl i tam wpisać IP swojego serwera. (serwer ORBS http://www.orbs.org/closed_1.html został zamknięty)

Blokowanie niechcianej poczty

Do tego właśnie służy plik access. W tym pliku należy dokonać wpisów skąd poczta ma być odrzucana. Przykładowy plik access może wyglądać tak:

 

Spowoduje to że wszystkie maile z 195.117.180.dowolne_liczby będzie odrzucana jako spam.

Aliasing

Sytuacja jest bardzo prosta. Mam konto o nazwie plum, czyli praktycznie mój adres wygląda plum@plum.pl. Jako administrator nie chciałbym aby ludzie pisali na taki adres. Chciałbym otrzymywać pocztę na konto admin@plum.pl. Nie muszę oczywiście zakładać konta admin. Wystarczy, że założę alias w pliku /etc/mail/aliases. Wystarczy wykonać następujący wpis:

 

To samo możemy zrobić aby  nie trzeba było na przykład czytać poczty z roota. Zrobić sobie alias na zwykłego usera co pewno zwiększy bezpieczeństwo naszego serwera, ponieważ nie otworzymy np. nie porządanej poczty jako administrator serwera. Aby aliasy działały w pełni należy wywołać komendę newaliases.

Można ten sam efekt uzyskać przekierowując pocztę z konta root przy pomocy pliku .forward w którym wpisujemy dokąd ma być przekierowana poczta, np.

 

Oczywiście to nie wszystko o sendmailu, ale to powinno wystarczyć aby sendmail był w miarę bezpieczny.

 


Autor: Grzegorz Jaros

Oficjalna strona: http://www.sendmail.org


maj 2001

 


 Qmail

 Serwer pocztowy qmail został napisany przez D. J. Bernstein'a i jest uważany za jeden z bardziej udanych i wydajnych agentów MTA. Jedną wadą tego programu, o ile można nazwać to wadą jest jego niezintegrowanie z podstawowym systemem FreeBSD tak jak np. Sendmail'a. Program posiada wszystkie typowe opcje konfiguracyjne dostępne w innych serwerach poczty jak np.: filtrowanie poczty, konfiguracja relayngu, obsługę ipv6, szyfrowanie połączeń SSL, autoryzację przed wysłaniem oraz bardzo przydatną rzecz a mianowicie możliwość instalacji wielu skrzynek pocztowych na jednym rzeczywistym koncie UNIX'owym, czyli mamy jeden wpis w /etc/passwd i dużo skrzynek pocztowych. Jest też uważany za jednego z najbezpieczniejszych agentów MTA. Trzeba zaznaczyć, że dodatkowe funkcję są dostępne najczęściej jako moduły lub łaty na oryginalny kod źródłowy. Qmail jest dostępny w portach, lecz zalecam jego ręczną instalację, co umożliwi nam bardziej konkretne dopasowanie jego konfiguracji do lokalnych wymagań. Do idealnej pracy zalecane jest użycie pakietu ucspi-tcp oraz pakietu daemontools. Tutaj skupimy się na konfiguracji qmaila do pracy z pakietem ucspi-tcp. Najnowsza wersja qmail nosi oznaczenie 1.03 zaś pakiet ucspi-tcp występuje w wersji 0.88. Oba są dostępne na stronie autora pod adresem http://cr.yp.to. Poniższy opis dotyczy instalacji z pocztą w /var/mail (jak w sendmailu) a nie w Mailbox ! Po ściągnięciu rozpoczynamy instalację.


Wszystko co niżej opisane wykonujemy nie przerywając pracy naszego aktualnego agenta MTA. W każdej chwili można powrócić do starego serwera poczty. Jednocześnie nie odpowiadam za straty wynikłe ze stosowania opisanych tu czynności. Rozpakowujemy archiwum przechodzimy do powstałego katalogu oraz wykonujemy następujące czynności:  

        1. tworzymy katalog /var/qmail

# mkdir /var/qmail

 

        2. dodajemy grupy oraz użytkowników pod którymi będą pracowały poszczególne procesy qmaila: (z konta root)

# pw groupadd nofiles
# pw useradd alias -g nofiles -d /var/qmail/alias -s /nonexistent>
# pw useradd qmaild -g nofiles -d /var/qmail -s /nonexistent
# pw useradd qmaill -g nofiles -d /var/qmail -s /nonexistent
# pw useradd qmailp -g nofiles -d /var/qmail -s /nonexistent
# pw groupadd qmail
# pw useradd qmailq -g qmail -d /var/qmail -s /nonexistent
# pw useradd qmailr -g qmail -d /var/qmail -s /nonexistent
# pw useradd qmails -g qmail -d /var/qmail -s /nonexistent

        

        3. wydajemy komendę kompilującą i instalującą pakiet w katalogu /var/qmail

# make setup check

        4. konfigurujemy nazwę hosta jaką qmail ma traktować jako lokalną i przyjmować pocztę zaadresowaną do niej: jeśli mamy sprawny i działający serwer DNS wydajemy komendę która spowoduje wyresolvowanie wszystkich adresow IP jakie ma przydzielony serwer i wpisanie ich do konfiguracji jako lokalnych

# ./config

Jeśli mamy nie działający poprawnie DNS lub nie mamy wpisów rev-DNS wydajemy następującą komendę:

# ./config-fast pełna.nazwa.hosta

        5. teraz krótko o tym jak qmail obsługuje aliasy, gdyż znacznie się to różni od innych MTA. W odróżnieniu do sendmaila, postfixa domyślnie qmail nie korzysta z aliasów w pliku /etc/aliases. Aliasy czyli alternatywne nazwy skrzynek są umieszczone w katalogu /var/qmail/alias i mają postać plików o nazwie: .qmail-<alias>, które zawierają login konta do którego się odnoszą. Np. Aby stworzyć alias jan.kowalski na konto kowalski wydajemy komendę:

# echo &kowalski >/var/qmail/alias/.qmail-jan:kowalski

 

Prawda, że proste? W ten sposób swoje aliasy prywatne mogą tworzyć użytkownicy umieszczając odpowiednie pliki .qmail-<> w swoich katalogach domowych. Bardzo ważna rzecz!: qmail w pierwszej kolejności po odebraniu przesyłki sprawdza istnienie aliasu a potem usera o danym loginie więc stworzenie aliasu np. .qmail-nowak w przypadku gdy istnieje na serwerze konto nowak spowoduje, że user nowak nie bedzie dostawał poczty gdyż powędruje ona do usera którego login jest umieszczony w pliku .qmail-nowak ! Wracamy do instalacji. Tworzymy ogólne aliasy sytemowe czyli mailer-daemon, root, postmaster itp.

# echo login_usera_odbierającego_pocztę_admina >/var/qmail/alias/.qmail-root
# echo root >/var/qmail/alias/.qmail-mailer-daemon
# echo root > /var/qmail/alias/.qmail-postmaster

 

        6. ponieważ chcemy aby nasz qmail zastępował sendmaila czyli poczta ma być dostarczana do /var/mail/<user> wykorzystamy do tego systemowego procmaila. Wydajemy komendę

# cp /var/qmail/boot/proc /var/qmail/rc

 

Następnie podmieniamy sendmaila na qmaila podmieniając komendę sendmail wrapperem qmaila. Przed wydaniem tych komend zatrzymujemy sendmaila !:  

# mv /usr/sbin/sendmail /usr/sbin/sendmail.OFF 

# ln -s /var/qmail/bin/sendmail /usr/sbin/sendmail

Prawie mamy zainstalowanego qmail'a jeszcze tylko ustawienie domen virtualnych i konfiguracja relayingu. Aby uruchomić qmaila musimy wydać dwie komendy: jedną która uruchomi procesy lokalne oraz drugą, która uruchomi demona SMTP nasłuchującego na porcie 25. Instalujemy pakiet ucspi-tcp ( rozpakowujemy,przechodzimy do utworzonego katalogu a następnie make;make install). W tej chwili przyszedł czas na konfigurację ralayingu. Domyślnie qmail zezwala na wysyłanie poczty tylko z lokalnego hosta czyli z shella serwera. Aby umożliwić innym korzystanie z naszego serwera SMTP musimy utworzyć plik /etc/tcp.smtp, którego budowę omówie na przykładzie: 

[spock@spock /etc]# cat /etc/tcp.smtp
127.0.0.1:allow,RELAYCLIENT=""
192.168.0.82:allow,RELAYCLIENT=""
172.16.0.:allow,RELAYCLIENT=""

 

W takiej konfiguracji pocztę przez serwer mogą wysyłać użytkownicy o adresach IP: 192.168.0.82, 192.168.0.88 oraz wszyscy z klasy adresów 172.16.0.0/255.255.255.0. Zamiast adresów można używać nazw domen. W tej chwili zostaje nam tylko uruchomienie programu za pomocą poniższego skryptu:

# cat /usr/local/etc/rc.d/qmail.sh

#!/bin/sh
export PATH=$PATH:/usr/local/bin
case $1 in
start)

echo -n ' qmail';
csh -fc /var/qmail/rc &
/usr/local/bin/tcprules /etc/tcp.smtp.cdb /etc/tcp.smtp.tmp < /etc/tcp.smtp
/usr/local/bin/tcpserver -x /etc/tcp.smtp.cdb -u <UID> -g <GID> 0\
smtp /var/qmail/bin/qmail-smtpd &
;;

stop)

killall qmail-lspawn
killall tcpserver

;;

*)

echo "$0 start|stop"

;;

esac

UWAGA! : W miejsce <UID> wpisujemy UID usera "qmaild" zaś zamiast <GID> GID grupy "nofiles".
Jeśli nasz serwer ukrywa się w sieci pod kilkoma domenami i chcemy przyjmować pocztę dla wszystkich to wpisujemy je do plików /var/qmail/control/locals oraz /var/qmail/control/rcpthosts a następnie restartujemy serwer za pomocą w.w skryptu:

# /usr/local/etc/rc.d/qmail.sh stop && /usr/local/etc/rc.d/qmail.sh start

 

Jeszcze tylko wyłączenie sendmaila w /etc/rc.conf :

sendmail_enable="NO"            # Run the sendmail

I mamy zainstalowanego i działającego qmaila :-) 

Przekierowanie poczty

Aby móc przekierować swoją pocztę na inne konto wystarczy założyć na swoim koncie plik o nazwie .qmail z zawartoscią  &user@nazwa.serwera.pl  i już nasza poczta będzie przekierowywana na to konto.


Oficjalna strona projektu: http://cr.yp.to

Copyright Marcin Jurczuk spock@z.bialystok.pl  

Distributed on BSD licence


Czerwiec 2001 


Exim

1  Wstęp

Serwer pocztowy (MTA) Exim został opracowany przez Philipa Hazela z Uniwersytetu Cambridge. Cechą charakterystyczną Exima jest elastyczność konfiguracji. Dane o użytkownikach i aliasach pocztowych mogą być przechowywane w bardzo różny sposób: w plikach tekstowych, indeksowanych bazach plikowych (DBM, CDB), bazach danych (PostgreSQL, MySQL, Oracle) jak i w katalogach LDAP, zaś administrator ma duży wpływ na zachowanie serwera. Jednak to bogactwo opcji może sprawiać pewną trudnośc początkującym administratorom. Na szczęście domyślny plik konfiguracyjny exima jest dobrym punktem wyjścia do dopasowania konfiguracji do własnych potrzeb.

W tej chwili istnieją dwie linie rozwojowe Exima: 3.x (najnowszy serwer z tej lini w chwili pisania tego artykułu to 3.36) oraz 4.x (4.12). Wersja 3.x nie jest już rozwijana, wprowadzane będą do niej jedynie ew. poprawki dotyczące bezpieczeństwa, dlatego polecaną linią jest 4.x. W portach FreeBSD reprezentowana jest juz tylko linia 4.x.

2  Instalacja

Instalację Exima najprościej przeprowadzić z portów.

$ cd /usr/ports/mail/exim
$ make build && make install

Jeśli potrzebna nam jest obsługa baz danych lub LDAPa możemy skorzystać z odpowiednich katalogów (np. exim-postgresql) lub podać odpowiednie parametry dla polecenia make.

Po instalacji musimy:

  • Przeczytać dokumentacje znajdującą się w plikach:
    • /usr/local/share/doc/exim/spec.txt
    • /usr/local/share/doc/exim/filter.txt

    ;-)

  • Przejśc do katalogu /usr/local/etc/exim/ i skopiować plik configure.default nadając mu nazwę configure. Następnie wprowadzić w pliku configure pewne poprawki, o czym niżej.
  • Zatrzymać sendmaila i opróżnić kolejkę poczty (sendmail -q).
  • Zmienić zawartość pliku: /etc/mail/mailer.conf tak, aby poszczególne elementy wskazywały na Exima:
    sendmail        /usr/local/sbin/exim
    send-mail       /usr/local/sbin/exim
    mailq           /usr/local/sbin/exim
    newaliases      /usr/local/sbin/exim
    
  • W pliku /etc/rc.conf ustawić zmienną sendmail_enable na NONE.
  • W pliku /etc/periodic.conf ustawic zmienną daily_status_include_submit_mailq na NO.
  • Uruchomić Exima za pomocą komendy:
    $ /etc/rc.d/exim.sh start
    
  • Do rotowania logów Exima można skonfigurować newsyslog dodając do /etc/newsyslog.conf linie:
    /var/log/exim/mainlog   mailnull:mail 640 7 * @T00 Z
    /var/log/exim/rejectlog mailnull:mail 640 7 * @T00 Z
    

    albo użyć dostarczanego z Eximem programu exicyclog dodając do /etc/crontab:

    # Rotate Exim files daily
    0 0 * * * /usr/local/sbin/exicyclog
    

    Do crontaba możemy również dodać wywołanie programu eximstats tak, aby codziennie dostawać statystyki dotyczące wykorzystania naszego serwera:

    # Rotate Exim files daily
    20   0   *   *   *   cat /var/log/exim/mainlog.1 \
                             | /usr/local/sbin/eximstats \
                             | mail -s "Statystyka poczty" root
    

3  Plik configure

3.1  Domeny

Najwazniejszą rzeczą, jaką musimu okreslić w pliku konfiguracyjnym, to lista domen obsługiwanych przez nasz serwer:

domainlist local_domains = @ : domena1.com.pl : moja.domena2.pl

Możemy też okreslić podstawową nazwę naszego serwera (jeśli jej nie podamy to zostanie przyjęta taka sama, jak ta zwracana przez polecenie uname -a).

primary_hostname = podstawowa.nazwa.serwera.pl

3.2  Relaying

Jeśli komputery, z ktorych będzie wysyłana poczta na zewnątrz przez nasz serwer znajdują się w naszej sieci lokalnej możemy podać jakie adresy IP mają mieć taką możliwość:

hostlist   relay_from_hosts = 127.0.0.1 : 10.1.2.0/24

Jesli jednak chcemy umożliwić wysyłanie użytkownikom poza naszą siecią lokalną (np. korzystających z modemu i TPSA) należy skonfigurować autoryzację (o czym niżej).

3.3  Aliasy

Domyślna konfiguracja czyta aliasy z pliku /etc/aliases, zaś zmiany w aliasach widoczne są natychmiast, nie jest konieczne wydawanie polecenia newaliases. Aliasy powinny być w takim samym formacie jak dla sendmaila, czyli:

alias: adres.docelowy

3.4  Spam

Jeśli w pliku /etc/mail/domain-blacklist mamy listę domen (każda domena w nowej lini), z ktorych nie chcemy otrzymywac poczty, a w pliku /etc/mail/ip-blacklist listę niechcianych adresów IP to powinnismy wydać komendy:

$ cd /etc/mail/
$ exim_dbmbuild domain-blacklist domain-blacklist
$ exim_dbmbuild ip-blacklist ip-blacklist

a następnie w pliku konfiguracyjnym dopisać po:

  require verify        = sender

opcje:

  deny  hosts         = dbm;/etc/mail/ip-blacklist

  deny  domains       = dbm;/etc/mail/domain-blacklist

Jeśli czarna lista pochodzi z serwisu Polspam trzeba jej użyć nieco inaczej:

  deny message = listed in Polspam
       sender = @@lsearch*;/etc/mail/working.txt

1

Można użyć również dostępnych w Internecie ``czarnych list'' z DNSu, np:

  deny message = rejected because $sender_host_address is in a black \
                  list at $dnslist_domain\n$dnslist_text
       dnslists = blackholes.mail-abuse.org

4  Autoryzacja

Autoryzacja w Eximie to temat dla nieco bardziej zaawansowanych administratorów.

4.1  Szyfrowanie połączenia

Jeśli zamierzamy używać do autoryzacji hasła systemowego, to powinniśmy przed skonfigurowaniem samej autoryzacji wymusić szyfrowanie, aby uniknąć przesylania hasła otwartym tekstem po sieci. W tym celu musimy sobie wygenerować certyfikat (np. poleceniem:

  openssl req -x509 -newkey rsa:1024 -keyout file1 -out file2 \
                -days 9999 -nodes

; file1 i file 2 to może być ten sam plik), a następnie podać Eximowi ściezki do niego, oraz włączyć ogłaszanie możliwości autoryzacji tylko po szyfrowanym połączeniu:

# You should not change that setting until you understand how ACLs work.

# Ścieżka do klucza
  tls_privatekey = /sciezka/do/file1
# Ścieżka do ceryfikatu
  tls_certificate = /sciezka/do/file2
# Ogłaszać autoryzacje tylko po szyfrowanym połączeniu
  auth_advertise_hosts = ${if eq{$tls_cipher}{}{}{*}}

4.2  Jak sprawdzić hasło

Dane do autoryzacji użytkowników możemy pobierać z różnych źródeł. Jednak jeśli chcemy, aby były one takie jak użytkowników systemowych (konta shell'owe) najprościej będzie zainstalować dodatkowo z portów pakiet security/cyrus-sasl. Tak naprawdę będzie nam potrzebny jeden z jego składnikow - programik pwcheck. Aby był on uruchamiany przy starcie należy zadbać o dopisanie do rc.conf sasl_pwcheck_enable=YES oraz zmienic uprawnienia do katalogu /var/pwcheck tak, żeby mógł z niego korzystać Exim np.:

$ chown mailnull.mail /var/pwcheck
$ chmod 770 /var/pwcheck

Dodatkowo będziemy musieli zmienić konfiguracje Exima przy jego budowaniu odkomentowując linię:

CYRUS_PWCHECK_SOCKET=/var/pwcheck/pwcheck

w pliku Local/Makefile w katalogu, gdzie budowaliśmy Exima (chyba najprościej w katalogu, gdzie poprzednio już w portach go kompilowaliśmy, czyli: /usr/ports/mail/exim/work/exim-4.10/) i przebudować ponownie Exima (wydając w tym katalogu komende make). Następnie do pliku configure należy dopisać na końcu do sekcji authenticators (po: begin authenticators

begin authenticators
login:
  driver = plaintext
  public_name = LOGIN
  server_prompts = "Username:: : Password::"
#  server_condition = ${if pam{$1:${sg{$2}{:}{::}}}{yes}{no}}
  server_condition = ${if pwcheck{$1:$2}{1}{0}}
  server_set_id = $1

plain:
  driver = plaintext
  public_name = PLAIN
# this is for pine
  server_prompts = :
#  server_condition = ${if pam{$1:${sg{$2}{:}{::}}}{yes}{no}}
  server_condition = ${if pwcheck{$2:$3}{1}{0}}
  server_set_id = $2

5  Gdzie po więcej informacji?

Najlepiej do dokumentacji ;) - pytanie w innych miejscach bez zapoznania się z nią (a w przypadku Exima jest naprawde rozbudowana) może skończyc się na krótkim RTFM - przeczytaj najpierw fajny podręcznik.

Jeśli jednak nie możemy tam znaleźć odpowiedzi na nurtujące nas pytania dobrym miejscem do pytania może byc grupa: news:pl.comp.mail.mta, albo (anglojęzyczna) lista dyskusyjna Exima (szczegóły na http://www.exim.org/).


This document was translated from LATEX by HEVEA.


Autor: Szczegóły dotyczące exima: http://www.exim.org


luty 2003


 

Postfix

Postfix jest następnym serverem poczty:

$ cat pkg-comment
Alternative Mail Transfer Agent (MTA)

Instalacja

Oczywiście polecam instalacje z portów:

$ cd /usr/ports/mail/postfix 
$ make build
$ make install

Konfiguracja

Aby zadziałał posfix musimy wyedytować jego plik konfiguracyjny i zwrócić uwagę na natępujące opcje:

myhostname = nazwa_hosta
To nazwa naszego komputera. 

myorigin = $myhostname
Ta opcja definiuje nazwę, która pojawi się w polu "Od:" naszych użytkowników.  

mydestination = $myhostname, nazwa_hosta2
Parametr wskazujący postfiksowi jakie nazwy ma uważać za nazwy domen pocztowych. Jeżeli oprócz naszej standardowej nazwy hosta mamy jeszcze inną, to należy ją tu wpisać, jeżeli chce się otrzymać pocztę wysłaną na adres z tej nazwy, tutaj: user@nazwa_hosta2. W przeciwnym wypadku poczta nie dotrze na serwer!

relay_domains = $mydestination, komp1, komp2
Również istotny element konfiguracji naszego MTA. Określa z jakich komputerów możemy relayować pocztę. Rownież muszą być wpisy  IP w pliku /etc/hosts 

mynetworks = 127.0.0.1/8, inny_adres
Ta opcja wskazuje Postfiksowi adresy sieci, z których możemy relayować pocztę.

message_size_limit = 20000000
Limit rozmiaru wiadomości, która może zostać przesłana przez nasz serwer.

line_lenght_limit = 10000
Limit długości listu (w liniach) jaki może zostać przesłany przez postfiksa.

Aliasy

Aliasy tworzy się tak samo jak w sendmailu i eximie. W pliku /etc/aliases dokonujemy odpowiednich wpisów i komenda newaliases, żeby zadziałały.

Startujemy

 Teraz tylko pozostaje nam odpalenie postfixa.


Szczegóły dotyczące postfixa: http://www.postfix.org


czerwiec 2001





Kontakt  

© 2001-2009 FreeBSD Projekt
Wszelkie Prawa Zastrzeżone.