The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Тематический каталог: Корпоративный почтовый сервер на базе Postfix (postfix mail imap sasl crypt tls auth clamav spam v..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Корпоративный почтовый сервер на базе Postfix (postfix mail ..." +/
Сообщение от nikmemail (?), 03-Авг-07, 14:33 
вот весь конфиг, какая его часть интересна я не знаю, поэтому высылаю весь

# каталог в котором будет находиться очередь писем, обрабатываемых postfix
queue_directory = /var/spool/postfix

# каталог выполняемых файлов административных команд postfix
command_directory = /usr/local/sbin

# каталог выполняемого файла демона postfix
daemon_directory = /usr/local/libexec/postfix

# Путь к команде, используемой взамен стандартного sendmail
sendmail_path = /usr/local/sbin/sendmail

# Путь к исполняемому файлу, используемому для перестройки псевдонимов
newaliases_path = /usr/local/bin/newaliases

# Путь к команде, отображающей состояние почтовой очереди
mailq_path = /usr/local/bin/mailq

# Документация в html-формате
html_directory = no

# База документации на все устанавливаемые программы
manpage_directory = /usr/local/man

# Примеры конфигурационных файлов postfix.
sample_directory = /usr/local/etc/postfix

# Файлы readme
readme_directory = no

# Имя пользователя, с правами которого работает почта
mail_owner = postfix

# Группа, от имени которой будут работать команды обработки почтовой очереди
setgid_group = maildrop

# Права по умолчанию, используемые агентом локальной доставки.
# Не указывайте здесь привилегированного пользователя или владельца Postfix!
default_privs = nobody

# Имя нашего хоста.
myhostname = mail.domain.com.ua

#Имя нашего домена
mydomain = domain.com.ua

# Адреса интерфейсов, на которых нужно ждать smtp-соединений
inet_interfaces = all

# Домены, для которых будет приниматься почта
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain

# списки наших локальных пользователей:
local_recipient_maps =

# С каким кодом отклонять письма для несуществующих пользователей
unknown_local_recipient_reject_code = 550

# Подсети из которых почта принимается, не проходя многих проверок.
# Перекрывает параметр mynetworks_style. Можете добавить сюда ваши подсети,
# я же в дальнейшем буду использовать принцип <не доверяй никому>, поэтому
# указал только локальную подсеть
mynetworks = 127.0.0.0/8

# Списки алиасов, используемых для локальной доставки
alias_maps = hash:/etc/mail/aliases
alias_database = hash:/etc/mail/aliases

# Используем Maildir-style для пользовательских ящиков
home_mailbox = Maildir/

# Строка представления вашего SMTP сервера (может быть любой)
smtpd_banner = $myhostname ESMTP

# запрещаем использование команды VRFY
disable_vrfy_command = yes

# Обязательно требуем использования команд HELO или EHLO
smtpd_helo_required = yes

# списки транспортов
transport_maps = pgsql:/usr/local/etc/postfix/transport.cf

# куда складывать почту транспорту virtual
virtual_mailbox_base = /

# списки почтовых ящиков
virtual_mailbox_maps = pgsql:/usr/local/etc/postfix/mailbox.cf

# списки алиасов
virtual_alias_maps = pgsql:/usr/local/etc/postfix/alias.cf

# uid и gid пользователей
virtual_uid_maps = static:125
virtual_gid_maps = static:126

# включаем плагин sasl2 для smtpd авторизации
smtpd_sasl_auth_enable = yes

# запрещаем анонимную аутентификацию
smtpd_sasl_security_options = noanonymous

# разрешаем авторизацию клиентов, использующих устаревшую версию команды AUTH
broken_sasl_auth_clients = yes

# имя области аутентификации SASL - лучше оставить пустым
smtpd_sasl_local_domain =

# ограничения, выполняющиеся при обработке команды RCPT TO
smtpd_recipient_restrictions = permit_sasl_authenticated, reject_unauth_destination, check_policy_service inet:127.0.0.1:10023

# Проверяем, что нам предъявляют в HELO/EHLO и:
# принимаем всю почту для postmaster и abuse, ибо postmaster обязан
# быть доступным при любом раскладе
# существуют <особы, приближенные к особе> - клиенты, чей почтовый сервер
# настроен криво, но почту с которого надо все же принимать во избежание
# скандалов с руководством - заносим их в <белый> список
# принимаем, если клиент прошел SASL-аутентификацию
# принимаем, если клиент из доверенной подсети
# отвергаем хосты с неверными именами
# отвергаем хосты, которые не имеют А или МХ записей в DNS
# отвергаем хосты с именами не в FQDN-форме
smtpd_helo_restrictions = check_recipient_access hash:/usr/local/etc/postfix/postmaster_access, check_helo_access hash:/usr/local/etc/postfix/helo_access, permit_sasl_authenticated, permit_mynetworks, reject_invalid_hostname, reject_unknown_hostname, reject_non_fqdn_hostname

# использовать tls для приёма почты
smtpd_use_tls = yes

# включать возможность авторизации только в режиме tls
#smtpd_tls_auth_only = yes

# уровень детализации логов в режиме tls
smtpd_tls_loglevel = 1

# Запрашивать заголовки сообщений с информацией о сертификатах и шифровании
smtpd_tls_received_header = yes

# Периодичность очистки кэша TLS-сессии
smtpd_tls_session_cache_timeout = 3600s

# генератор случайных чисел для TLS
tls_random_source = dev:/dev/urandom

# наши ssl ключи и сертификаты
smtpd_tls_key_file = /usr/local/ssl/ca/ca.key
smtpd_tls_cert_file = /usr/local/ssl/ca/ca.crt
smtpd_tls_CAfile = /usr/local/ssl/ca/ca.crt

# требовать сертификаты от клиентов
smtpd_tls_ask_ccert = yes

# место расположения отпечатков клиентских сертификатов
relay_clientcerts = hash:/usr/local/etc/postfix/fingerprints    

content_filter = scan:127.0.0.1:10025
receive_override_options = no_address_mappings

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Тематический каталог: Корпоративный почтовый сервер на базе Postfix (postfix mail imap sasl crypt tls auth clamav spam v..., auto_topic, 09-Мрт-06, 23:44  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру