ലിനക്സിലെ വെർച്വൽ ഡൊമെയ്ൻ ഉപയോക്താക്കളുമായി പോസ്റ്റ്ഫിക്സും ഡോവ്കോട്ടും എങ്ങനെ കോൺഫിഗർ ചെയ്യാം - ഭാഗം 2
phpMyAdmin ഉപയോഗിച്ച് മെയിൽ സെർവർ ഡാറ്റാബേസ് എങ്ങനെ സുരക്ഷിതമായി സജ്ജീകരിക്കാമെന്നും നിയന്ത്രിക്കാമെന്നും ഈ സീരീസിന്റെ മുൻ ലേഖനത്തിൽ ഞങ്ങൾ വിശദീകരിച്ചു.
- Postfix മെയിൽ സെർവറും Dovecot-ഉം MariaDB-യിൽ ഇൻസ്റ്റാൾ ചെയ്യുക - ഭാഗം 1
ഇമെയിലുകൾ അയയ്uക്കുന്നതും സ്വീകരിക്കുന്നതും യാഥാർത്ഥ്യമാക്കുന്ന ആന്തരിക പ്രോഗ്രാമുകൾ കോൺഫിഗർ ചെയ്യേണ്ട സമയമാണിത്: Postfix, Dovecot (യഥാക്രമം ഔട്ട്uഗോയിംഗ്, ഇൻകമിംഗ് ഇമെയിലുകൾ കൈകാര്യം ചെയ്യാൻ).
പോസ്റ്റ്ഫിക്സ് മെയിൽ സെർവർ കോൺഫിഗർ ചെയ്യുന്നു
നിങ്ങൾ പോസ്റ്റ്ഫിക്സ് കോൺഫിഗർ ചെയ്യാൻ തുടങ്ങുന്നതിനുമുമ്പ്, പുതിയ പോസ്റ്റ്ഫിക്സ് ഉപയോക്താക്കൾക്കുള്ള വിവരങ്ങൾ എന്ന തലക്കെട്ടിൽ പ്രത്യേകം ഊന്നൽ നൽകിക്കൊണ്ട് അതിന്റെ മാൻ പേജുകൾ ഇവിടെ പരിശോധിക്കുന്നത് മൂല്യവത്താണ്. നിങ്ങൾ അങ്ങനെ ചെയ്യുകയാണെങ്കിൽ, ഈ ട്യൂട്ടോറിയലിനൊപ്പം പിന്തുടരുന്നത് എളുപ്പമാണെന്ന് നിങ്ങൾ കണ്ടെത്തും.
കുറച്ച് വാക്കുകളിൽ, പോസ്റ്റ്ഫിക്സിനായി രണ്ട് കോൺഫിഗറേഷൻ ഫയലുകൾ ഉണ്ടെന്ന് നിങ്ങൾ അറിഞ്ഞിരിക്കണം:
- /etc/postfix/main.cf (Postfix കോൺഫിഗറേഷൻ പാരാമീറ്ററുകൾ, കൂടുതൽ വിശദാംശങ്ങൾക്ക് man 5 postconf കാണുക).
- /etc/postfix/master.cf (പോസ്റ്റ്ഫിക്സ് മാസ്റ്റർ ഡെമൺ കോൺഫിഗറേറ്റൺ, കൂടുതൽ വിവരങ്ങൾക്ക് മാൻ 5 മാസ്റ്റർ കാണുക).
/etc/postfix/main.cf
-ൽ, ഇനിപ്പറയുന്ന വരികൾ കണ്ടെത്തുക (അല്ലെങ്കിൽ ആവശ്യമെങ്കിൽ ചേർക്കുക) അവ താഴെ സൂചിപ്പിച്ചിരിക്കുന്ന മൂല്യങ്ങളുമായി പൊരുത്തപ്പെടുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക:
append_dot_mydomain = no biff = no config_directory = /etc/postfix dovecot_destination_recipient_limit = 1 message_size_limit = 4194304 readme_directory = no smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtpd_banner = $myhostname ESMTP $mail_name (CentOS) smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtpd_use_tls = yes virtual_transport = dovecot smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth
അടുത്ത മൂന്ന് ക്രമീകരണങ്ങൾ പ്രത്യേക പ്രാധാന്യമുള്ളതാണ്. മഞ്ഞ നിറത്തിൽ സൂചിപ്പിച്ചിരിക്കുന്ന ഫയലുകളിൽ, Domains_tbl, Users_tbl, Alias_tbl ടേബിളുകളിലേക്കുള്ള Postfix-ന്റെ ആക്സസ് ഞങ്ങൾ കോൺഫിഗർ ചെയ്യും:
virtual_mailbox_domains = mysql:/etc/postfix/mariadb-vdomains.cf virtual_mailbox_maps = mysql:/etc/postfix/mariadb-vusers.cf virtual_alias_maps = mysql:/etc/postfix/mariadb-valias.cf
അവ സൃഷ്uടിക്കുകയും അവയിൽ ഇനിപ്പറയുന്ന ഉള്ളടക്കങ്ങൾ ചേർക്കുകയും ചെയ്യുന്നെങ്കിൽ, മുകളിലുള്ള വ്യത്യസ്ത ഫയൽ നാമങ്ങൾ നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാനാകുമെന്ന കാര്യം ശ്രദ്ധിക്കുക. ഓരോ സാഹചര്യത്തിലും, ഭാഗം 1-ൽ dba ഉപയോക്താവിനായി നിങ്ങൾ തിരഞ്ഞെടുത്ത പാസ്uവേഡ് ഉപയോഗിച്ച് YourPassword മാറ്റിസ്ഥാപിക്കുക, അല്ലെങ്കിൽ ചുവടെയുള്ള ഉപയോക്താവിനും പാസ്uവേഡിനുമായി നിങ്ങൾക്ക് MariaDB റൂട്ട് ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കാനും കഴിയും.
കൂടാതെ, ഭാഗം 1-ൽ സൃഷ്uടിച്ച ഇമെയിൽ സെർവർ ഡാറ്റാബേസിന്റെയും പട്ടികകളുടെയും കൃത്യമായ പേരുകൾ നിങ്ങൾ ഉപയോഗിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക.
/etc/postfix/mariadb-vdomains.cf
-ൽ:
user = dba password = YourPassword hosts = 127.0.0.1 dbname = EmailServer_db query = SELECT 1 FROM Domains_tbl WHERE DomainName='%s'
/etc/postfix/mariadb-vusers.cf
-ൽ:
user = dba password = YourPassword hosts = 127.0.0.1 dbname = EmailServer_db query = SELECT 1 FROM Users_tbl WHERE Email='%s'
/etc/postfix/mariadb-valias.cf
ൽ:
user = dba password = YourPassword hosts = 127.0.0.1 dbname = EmailServer_db query = SELECT Destination FROM Alias_tbl WHERE Source='%s'
അവസാനമായി, ഈ ഫയലുകളുടെ അനുമതികൾ 640 ആയി മാറ്റാൻ മറക്കരുത്:
# chmod 640 /etc/postfix/mariadb-vdomains.cf # chmod 640 /etc/postfix/mariadb-vusers.cf # chmod 640 /etc/postfix/mariadb-valias.cf
ഉപയോക്തൃ റൂട്ടിന്റെയും ഗ്രൂപ്പ് പോസ്റ്റ്ഫിക്സിന്റെയും ഉടമസ്ഥാവകാശം:
# chown root:postfix /etc/postfix/mariadb-vdomains.cf # chown root:postfix /etc/postfix/mariadb-vusers.cf # chown root:postfix /etc/postfix/mariadb-valias.cf
അടുത്തതായി, സുരക്ഷിതമായ കണക്ഷനുകൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിന്, ഇനിപ്പറയുന്ന ക്രമീകരണങ്ങൾ /etc/postfix/master.cf
-ൽ കമന്റ് ചെയ്തിട്ടില്ലെന്ന് (അല്ലെങ്കിൽ ആവശ്യമെങ്കിൽ ചേർക്കുക) ഉറപ്പാക്കേണ്ടതുണ്ട്:
submission inet n - n - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o smtpd_reject_unlisted_recipient=no -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATING pickup unix n - n 60 1 pickup cleanup unix n - n - 0 cleanup qmgr unix n - n 300 1 qmgr tlsmgr unix - - n 1000? 1 tlsmgr rewrite unix - - n - - trivial-rewrite bounce unix - - n - 0 bounce defer unix - - n - 0 bounce trace unix - - n - 0 bounce verify unix - - n - 1 verify flush unix n - n 1000? 0 flush proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - n - - smtp relay unix - - n - - smtp showq unix n - n - - showq error unix - - n - - error retry unix - - n - - error discard unix - - n - - discard local unix - n n - - local #virtual unix - n n - - virtual lmtp unix - - n - - lmtp anvil unix - - n - 1 anvil scache unix - - n - 1 scache
ശ്രദ്ധിക്കുക: -o
ഓപ്ഷനിൽ തുടങ്ങുന്ന വരികളിലെ ഇൻഡന്റേഷൻ നിർണ്ണായകമാണ്; അല്ലെങ്കിൽ പോസ്റ്റ്ഫിക്സ് ചെക്ക് ഒരു പിശക് നൽകും:
നിങ്ങൾ മാറ്റങ്ങൾ സംരക്ഷിക്കുന്നതിന് മുമ്പ്, ഫയലിന്റെ ചുവടെ ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക:
dovecot unix - n n - - pipe flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -f ${sender} -d ${recipient}
ഈ ഘട്ടത്തിൽ പോസ്റ്റ്ഫിക്uസിന് ഡാറ്റാബേസ് ടേബിളുകളിലേക്കും ഭാഗം 1-ൽ ഞങ്ങൾ സൃഷ്uടിച്ച ഡൊമെയ്uനുകളിലേക്കും അക്കൗണ്ടുകളിലേക്കും അപരനാമങ്ങളിലേക്കും ആക്uസസ് ഉണ്ടോയെന്ന് പരിശോധിക്കേണ്ടത് അത്യാവശ്യമാണ്.
അങ്ങനെ ചെയ്യുന്നതിന്, ഞങ്ങൾ പോസ്റ്റ്uമാപ്പ് കമാൻഡ് ഉപയോഗിക്കും, ടേബിളുകളുമായുള്ള ആശയവിനിമയം പരിശോധിക്കുന്നതിനുള്ള ഒരു യൂട്ടിലിറ്റി, പ്രവർത്തന സമയത്ത് Postfix നോക്കും, എന്നാൽ ഏറ്റവും പ്രധാനമായി നമ്മൾ പോസ്റ്റ്ഫിക്സ് പുനരാരംഭിക്കേണ്ടതുണ്ട്:
# systemctl postfix restart # postmap -q linuxnewz.com mysql:/etc/postfix/mariadb-vdomains.cf # postmap -q someotherdomain.com mysql:/etc/postfix/mariadb-vdomains.cf # postmap -q [email mysql:/etc/postfix/mariadb-vusers.cf # postmap -q [email mysql:/etc/postfix/mariadb-vusers.cf # postmap -q [email mysql:/etc/postfix/mariadb-vusers.cf # postmap -q [email mysql:/etc/postfix/mariadb-valias.cf
ഡാറ്റാബേസിൽ നിലവിലുള്ള റെക്കോർഡുകൾക്കായി, ഒരു 1 തിരികെ നൽകുന്നത് ചുവടെയുള്ള ചിത്രത്തിൽ കാണാം. അല്ലെങ്കിൽ, ഒന്നും സ്ക്രീനിലേക്ക് തിരികെ കാണിക്കില്ല. അപരനാമ പരിശോധനയുടെ കാര്യത്തിൽ, അപരനാമം മാപ്പ് ചെയ്uതിരിക്കുന്ന യഥാർത്ഥ ഇമെയിൽ അക്കൗണ്ടിലേക്ക് മടങ്ങിയെത്തുന്നത് ശ്രദ്ധിക്കുക:
ഓരോ ഇമെയിൽ അക്കൗണ്ടിനും സജ്ജീകരിച്ചിട്ടുള്ള ക്രെഡൻഷ്യലുകൾക്കെതിരെ ഞങ്ങൾ ആധികാരികത നൽകുന്നില്ല എന്നത് ശ്രദ്ധിക്കുക, ഡാറ്റാബേസിൽ ആ റെക്കോർഡുകൾ കണ്ടെത്താനുള്ള പോസ്റ്റ്ഫിക്സിന്റെ കഴിവ് മാത്രമാണ് ഞങ്ങൾ പരിശോധിക്കുന്നത്.
അതിനാൽ, മുകളിൽ പറഞ്ഞതിൽ നിന്ന് വ്യത്യസ്തമായ ഒരു ഔട്ട്uപുട്ട് നിങ്ങൾക്ക് ലഭിക്കുകയാണെങ്കിൽ, mariadb-vdomains.cf, mariadb-vusers.cf, mariadb-valias.cf എന്നിവയിൽ (അല്ലെങ്കിൽ ആ ഫയലുകളെ വിളിക്കാൻ നിങ്ങൾ തിരഞ്ഞെടുത്തത് ഏതെങ്കിലുമൊരു സാധുവായ ഉപയോക്തൃ/പാസ്uവേഡ് ജോടിയാണ് ഉപയോഗിക്കുന്നതെന്ന് ഉറപ്പാക്കുക. ).
ഡോവ്കോട്ട് കോൺഫിഗർ ചെയ്യുന്നു
ഒരു IMAP/POP3 സെർവർ എന്ന നിലയിൽ, തണ്ടർബേർഡ് അല്ലെങ്കിൽ ഔട്ട്uലുക്ക് പോലെയുള്ള മെയിൽ യൂസർ ഏജന്റ് (MUA, അല്ലെങ്കിൽ ക്ലയന്റ് എന്നും അറിയപ്പെടുന്നു) വഴി ഉപയോക്താക്കൾക്ക് അവരുടെ മെയിൽ ആക്uസസ് ചെയ്യുന്നതിനുള്ള കുറച്ച് ഉദാഹരണങ്ങൾ നൽകാൻ Dovecot ഒരു മാർഗം നൽകുന്നു.
ആരംഭിക്കുന്നതിന്, ഇമെയിലുകൾ കൈകാര്യം ചെയ്യാൻ ഒരു ഉപയോക്താവിനെയും ഗ്രൂപ്പിനെയും സൃഷ്ടിക്കാം (ഞങ്ങളുടെ ഇമെയിൽ അക്കൗണ്ടുകൾ ഒരു സിസ്റ്റം ഉപയോക്താവുമായി ബന്ധമില്ലാത്തതിനാൽ ഞങ്ങൾക്ക് ഇത് ആവശ്യമാണ്). നിങ്ങൾക്ക് മറ്റൊരു യുഐഡിയും ജിഐഡിയും ഉപയോഗിക്കാം (ഞങ്ങൾ താഴെ ചെയ്യുന്നത് പോലെ 5000-ത്തിന് പുറമെ) അത് ഉപയോഗത്തിലില്ലാത്തതും ഉയർന്ന സംഖ്യയും ഉള്ളിടത്തോളം:
# groupadd -g 5000 vmail # useradd -g vmail -u 5000 vmail -d /home/vmail -m
Dovecot-നുള്ള ക്രമീകരണങ്ങൾ നിരവധി കോൺഫിഗറേഷൻ ഫയലുകളിൽ വിഭജിച്ചിരിക്കുന്നു (ഇനിപ്പറയുന്ന വരികൾ കമന്റ് ചെയ്തിട്ടില്ലെന്ന് ഉറപ്പുവരുത്തുക കൂടാതെ/അല്ലെങ്കിൽ ചുവടെ സൂചിപ്പിച്ചിരിക്കുന്ന ക്രമീകരണങ്ങളുമായി പൊരുത്തപ്പെടുന്നതിന് അവ എഡിറ്റ് ചെയ്യുക).
/etc/dovecot/dovecot.conf
-ൽ:
!include_try /usr/share/dovecot/protocols.d/*.protocol protocols = imap pop3 lmtp !include conf.d/*.conf !include_try local.conf
/etc/dovecot/conf.d/10-auth.conf
-ൽ (SQL വഴി മാത്രം പ്രാമാണീകരണം പ്രവർത്തനക്ഷമമാക്കുകയും മറ്റ് പ്രാമാണീകരണ രീതികൾ അഭിപ്രായമിടുകയും ചെയ്യുക):
disable_plaintext_auth = yes auth_mechanisms = plain login !include auth-sql.conf.ext
/etc/dovecot/conf.d/auth-sql.conf.ext
-ൽ (ഇമെയിലുകൾ /home/vmail-നുള്ളിൽ yourdomain.com എന്ന് പേരുള്ള ഒരു ഡയറക്uടറിയിൽ ഞങ്ങൾ ഇമെയിലുകൾ സംഭരിക്കും, നിങ്ങൾ സൃഷ്uടിക്കേണ്ടത് ശ്രദ്ധിക്കുക അത് നിലവിലില്ല, ഞങ്ങളുടെ കാര്യത്തിൽ, ആ ഡൊമെയ്uനിനായുള്ള ഇമെയിലുകൾ നിയന്ത്രിക്കാൻ ഞങ്ങൾ mkdir /home/vmail/linuxnewz.com ചെയ്തു:
passdb { driver = sql args = /etc/dovecot/dovecot-sql.conf.ext } userdb { driver = static args = uid=vmail gid=vmail home=/home/vmail/%d/%n/Maildir }
അത്തരം അക്കൗണ്ടുകൾക്കുള്ള ഇമെയിലുകൾ ആദ്യം ലഭിക്കുമ്പോൾ ഉപയോക്തൃ അക്കൗണ്ടുകൾക്കായി വ്യക്തിഗത ഇൻബോക്സുകൾ സൃഷ്ടിക്കപ്പെടും.
/etc/dovecot/conf.d/10-mail.conf
-ൽ:
mail_location = maildir:/home/vmail/%d/%n/Maildir namespace inbox { inbox = yes } mail_privileged_group = mail mbox_write_locks = fcntl
/etc/dovecot/conf.d/10-master.conf
-ൽ:
service imap-login { inet_listener imap { port = 143 } inet_listener imaps { } } service pop3-login { inet_listener pop3 { port = 110 } inet_listener pop3s { } } service lmtp { unix_listener /var/spool/postfix/private/dovecot-lmtp { mode = 0600 user = postfix group = postfix } } service auth { unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix } unix_listener auth-userdb { mode = 0600 user = vmail } user = dovecot } service auth-worker { user = vmail } service dict { unix_listener dict { } }
/etc/dovecot/conf.d/10-ssl.conf
-ൽ (ഒരു CA ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കാനാണ് നിങ്ങൾ ഉദ്ദേശിക്കുന്നതെങ്കിൽ സർട്ടിഫിക്കറ്റും കീ പാതകളും മാറ്റിസ്ഥാപിക്കുക):
ssl = required ssl_cert = </etc/pki/dovecot/certs/dovecot.pem ssl_key = </etc/pki/dovecot/private/dovecot.pem
/etc/dovecot/dovecot-sql.conf.ext
-ൽ നിങ്ങളുടെ ഡാറ്റാബേസ് വിവരങ്ങളും ഭാഗം 1-ൽ സൃഷ്uടിച്ച അഡ്മിനിസ്ട്രേറ്റീവ് ഉപയോക്താവിന്റെ ക്രെഡൻഷ്യലുകളും നൽകുക.
പ്രധാനം: നിങ്ങളുടെ പാസ്uവേഡിൽ ഒരു നക്ഷത്രചിഹ്നം (#)
അടങ്ങിയിട്ടുണ്ടെങ്കിൽ, ചുവടെയുള്ള ഉദാഹരണത്തിൽ സൂചിപ്പിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾ കണക്റ്റ് സ്ട്രിംഗ് ചേർക്കേണ്ടതുണ്ട്:
driver = mysql connect = "host=127.0.0.1 dbname=EmailServer_db user=dba password=PassWith#Here" default_pass_scheme = SHA512-CRYPT password_query = SELECT Email as User, password FROM Users_tbl WHERE Email='%u';
കൂടാതെ, നിങ്ങൾക്ക് /etc/dovecot/conf.d/10-logging.conf
എന്നതിൽ Dovecot-നായി ലോഗിംഗ് കോൺഫിഗർ ചെയ്യാം:
log_path = /var/log/dovecot.log
അവസാനമായി, ഡോവ്uകോട്ട് ലോഗ് ഉപയോക്താവിന് പ്രാപ്യമാണെന്ന് ഉറപ്പാക്കുക:
# chown vmail:dovecot /var/log/dovecot.log # chmod 660 /var/log/dovecot.log
Postifix കോൺഫിഗറേഷൻ പരിശോധിച്ച് ശരിയാക്കുക, ഫയർവാളിൽ SMTP, POP3, IMAP എന്നിവ പ്രവർത്തനക്ഷമമാക്കുക
Postfix കൂടാതെ/അല്ലെങ്കിൽ Dovecot കോൺഫിഗർ ചെയ്യുമ്പോൾ നിങ്ങൾക്ക് എന്തെങ്കിലും പ്രശ്uനങ്ങൾ നേരിടേണ്ടി വന്നാൽ, സഹായം അഭ്യർത്ഥിക്കുന്നതിനായി എല്ലാ കോൺഫിഗറേഷൻ ഫയലുകളും സമർപ്പിക്കുന്നതിനുപകരം, നിങ്ങൾക്ക് ഇനിപ്പറയുന്നവ ഉപയോഗിച്ച് ഒരു കോൺഫിഗറേഷൻ സംഗ്രഹം (അഭിപ്രായമിടാത്ത വരികൾ മാത്രം) ലഭിക്കും:
# postconf –n # Summary for /etc/postfix/main.cf # postconf –M # Summary for /etc/postfix/master.cf # doveconf –n # Summary of all configuration files for Dovecot
കൂടാതെ, ഇമെയിൽ ഇൻബോക്സുകൾ vmail വഴി മാത്രമേ വായിക്കാനാവൂ എന്ന് ഉറപ്പാക്കുക:
# chown –R vmail:vmail /home/vmail
കോൺഫിഗറേഷൻ ഫയലുകൾ vmail, dovecot ഉപയോക്താക്കൾക്കും വായിക്കാവുന്നതായിരിക്കണം:
# chown -R vmail:dovecot /etc/dovecot # chmod -R o-rwx /etc/dovecot
അവസാനമായി, നിങ്ങൾ ഫയർവാളിലൂടെ SMTP, POP3, IMAP എന്നിവ പ്രവർത്തനക്ഷമമാക്കുന്നുവെന്ന് ഉറപ്പാക്കുക:
# firewall-cmd --add-port=143/tcp # firewall-cmd --add-port=143/tcp --permanent # firewall-cmd --add-port=110/tcp # firewall-cmd --add-port=110/tcp --permanent # firewall-cmd --add-port=587/tcp # firewall-cmd --add-port=587/tcp --permanent
പോസ്റ്റ്ഫിക്സിനായി തണ്ടർബേർഡ് ഒരു ഇമെയിൽ ക്ലയന്റ് ആയി കോൺഫിഗർ ചെയ്യുക
ഇമെയിൽ ആശയവിനിമയങ്ങളിൽ ഉപയോഗിക്കുന്ന പോർട്ടുകൾക്കായി ഫയർവാളിലൂടെ സുരക്ഷിതമായ ആക്uസസ് ഉള്ളതിനാൽ, ഒരു ഇമെയിൽ ക്ലയന്റ് കോൺഫിഗർ ചെയ്യാനുള്ള സമയമാണിത്. mail.linuxnewz.com എന്ന IMAP (അല്ലെങ്കിൽ POP3), SMTP സെർവർ എന്നിവയ്uക്കൊപ്പം [email അതിന്റെ അനുബന്ധ പാസ്uവേഡും ഉപയോഗിച്ച് അത്തരം അക്കൗണ്ടിലേക്കും അല്ലാതെയും ഇമെയിലുകൾ അയയ്uക്കാനും സ്വീകരിക്കാനും ഞങ്ങൾ തയ്യാറാണ്:
വിശ്വസനീയമായ ഒരു മൂന്നാം കക്ഷി സിഎ ഒപ്പിടാത്ത സർട്ടിഫിക്കറ്റാണ് നിങ്ങൾ ഉപയോഗിക്കുന്നതിനാൽ കാണിച്ചിരിക്കുന്ന മുന്നറിയിപ്പ് സന്ദേശം നിങ്ങൾക്ക് സുരക്ഷിതമായി അവഗണിക്കാം:
നമുക്ക് ഒരു ഹ്രസ്വ പരീക്ഷണ ഇമെയിൽ രചിച്ച് അയയ്ക്കുക ക്ലിക്കുചെയ്യുക:
ഔട്ട്uഗോയിംഗ് സെർവറിനായി സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് സ്വീകരിക്കാൻ ആവശ്യപ്പെടുമ്പോൾ, മുമ്പത്തെപ്പോലെ അത് സ്ഥിരീകരിക്കുക:
അവസാനമായി, ഇപ്പോൾ അയച്ച ഇമെയിൽ നിങ്ങൾക്ക് ലഭിച്ചോ എന്നറിയാൻ ലക്ഷ്യസ്ഥാന ഇമെയിലിലേക്ക് പോകുക. അങ്ങനെയെങ്കിൽ, അതിന് മറുപടി നൽകി, അത് സോഴ്uസ് ഇമെയിൽ ഇൻബോക്uസിലേക്ക് തിരികെ ഡെലിവർ ചെയ്uതിട്ടുണ്ടോ എന്ന് നോക്കുക (അല്ലെങ്കിൽ, ട്രബിൾഷൂട്ടിംഗ് വിവരങ്ങൾക്കായി /var/log/maillog-ലെ Postfix ലോഗ് അല്ലെങ്കിൽ /var/log/dovecot.log എന്നതിലെ Dovecot ലോഗ് കാണുക) :
നിങ്ങൾക്ക് ഇപ്പോൾ പ്രവർത്തിക്കുന്ന ഒരു Postfix, Dovecot ഇമെയിൽ സെർവർ ഉണ്ട്, ഇമെയിലുകൾ അയയ്uക്കാനും സ്വീകരിക്കാനും തുടങ്ങാം.
സംഗ്രഹം
നിങ്ങളുടെ Linux സെർവറിൽ ഇമെയിൽ ട്രാഫിക് കൈകാര്യം ചെയ്യുന്നതിന് Postfix ഉം Dovecot ഉം എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്ന് ഈ ലേഖനത്തിൽ ഞങ്ങൾ വിശദീകരിച്ചിട്ടുണ്ട്. ഈ ലേഖനത്തിൽ സൂചിപ്പിച്ചിരിക്കുന്നതുപോലെ എന്തെങ്കിലും പ്രവർത്തിക്കുന്നില്ലെങ്കിൽ, ഡോവ്കോട്ട് ഡോക്യുമെന്റേഷൻ പരിശോധിക്കാൻ നിങ്ങൾ സമയമെടുക്കുമെന്ന് ഉറപ്പാക്കുക.
ഒരു പോസ്റ്റ്ഫിക്സ് മെയിൽ സെർവർ സജ്ജീകരിക്കുന്നത് എളുപ്പമുള്ള കാര്യമല്ലെങ്കിലും, ഓരോ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർക്കും ഇത് പ്രതിഫലദായകമായ അനുഭവമാണ്.
ഡോക്uസ് പരിശോധിച്ചതിന് ശേഷവും നിങ്ങൾ Postfix കൂടാതെ/അല്ലെങ്കിൽ ഡോവ്uകോട്ടുമായി മല്ലിടുന്നതായി കണ്ടെത്തുകയാണെങ്കിൽ, ചുവടെയുള്ള കമന്റ് ഫോം ഉപയോഗിച്ച് ഞങ്ങൾക്ക് ഒരു കുറിപ്പ് ഇടാൻ മടിക്കേണ്ടതില്ല, നിങ്ങളെ സഹായിക്കുന്നതിൽ ഞങ്ങൾക്ക് സന്തോഷമുണ്ട് (ഒരു ഓൺലൈൻ സ്റ്റോറേജ് സേവനത്തിലേക്ക് അപ്uലോഡ് ചെയ്യാൻ മറക്കരുത് ഈ ലേഖനത്തിൽ പറഞ്ഞിരിക്കുന്നതുപോലെ postconf ഉം doveconf ഉം ഉപയോഗിച്ച് വീണ്ടെടുക്കപ്പെട്ട പോസ്റ്റ്ഫിക്സ്, ഡോവ്കോട്ട് കോൺഫിഗറേഷൻ).