网上介绍sendmail的文章千百种,不多有跟着作下来一次成功的。多少都有些说的不许确的地方。我给你们共享一下我通过实验环境测试,彻底可行的方法。linux
1.软件准备数据库
操做系统:centos5.0centos
我选择centos5,最新的操做系统,不要再用redhat9了,好久没有更新了,企业里用有风险的。更新换代吧。服务器
如下软件,centos5所有自带,无需另外下载。测试
邮件系统:操作系统
sendmail8.13dns
sendmail-cf-8.13进程
m4-1.4ip
pop3认证:dovecot-1.0md5
smtp认证:
cyrus-sasl-2.1
cyrus-sasl-md5-2.1
cyrus-sasl-plain-2.1
cyrus-sasl-lib-2.1
sasl这里,我要说一句,网上有人说“sendmail-8.13已经包含cyrus-sasl的功能,所不必再安装cyrus-sasl”
大 哥大姐们,没有cyrus-sasl用什么作认证.....sendmail官方只是说,sendmail的rpm包默认已经支持了cyrus-sasl 认证方式,也就是说,sendmail会在cyrus-sasl的工做目录下自动建立相关认证配置文件,并监听25号端口,就不用你去手动本身创建配置文 件和监听端口了。当有请求进入25号端口的时候,sendmail会自动找到/usr/lib/sasl2/Sendmail.conf读取认证方法。下 面我会详细解释。
2.安装软件
rpm -ivh把上面软件全装上,都在光盘里呢,好装。
3.认证配置
pop3:
网上说修改/etc/dovecot.conf文件,将第17行的:#protocols = imap imaps pop3 pop3s的#去掉。其实不用,它默认已经启用了这些服务,除非你只想用dovecot-auth的认证,你能够改为protocols = none,不然不用改。
smtp:
注意,smtp稍微麻烦一下。
我讲下原理:
当用户请求进入 25号端口后,sendmail调用cyrus-sasl的saslauthd进程,saslauthd要求对方输入本地系统用户的用户名和密码,当用户 输入好后,saslauthd会去查找系统的/etc/shadow文件,密码确认无误,放行,告诉sendmail,这个用户合法,可使用邮件服务来 发邮件。
这时候你去/usr/lib/sasl2/下看看,sendmail已经作好了一个sendmail.conf文件,里面指明了:pwcheck_method=saslauthd,说明sendmail认证时就要调用saslauthd
因此要实现上述功能,就要设置cyrus-sasl的saslauthd,给它指定认证方式。
首先,进入/etc/sysconfig/,打开saslauthd的脚本,找到第7行的:
MECH=
等号后面无论写什么,咱们都要改为:
MECH=shadow
保存
这样saslauthd才会去找shadow文件给用户作认证。
其实saslauthd还能够用本身的用户名和密码数据库作验证,但这样不方便,还要另外建立用户,不如直接用系统自身存在的用户名和密码。
4.Sendmail配置.
配置邮件服务器名称:
打开/etc/mail/local-host-names
加入你 @后面的邮箱地址。好比我这里是otto@linuxedentest.com
那么,你要在local-host-names文件里的第二行添加:
linuxedentest.com
保存
固然
local-host-names还能够设置邮箱别名,这个很少说,你们查文档看看。
改好后还要去你的dns服务器上,打上mx标志,添加A标记,用来解析dns名和地址。具体方法就要查查bind的设置方法了,或者win2003的dns设置方法。
配置sendmail.mc:
打开/etc/mail/sendmail.mc文件,
找到:
dnl TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
把前面的dnl注释去掉,变成:
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
上面两句的意思是:
放行那些经过EXTERNAL, LOGIN, PLAIN, CRAM-MD5或DIGEST-MD5等方式验证的邮件用户,无视access文件中的设置。
confAUTH_MECHANISMS,肯定系统支持的认证方式。LOGIN PLAIN 方式下,outlook用的多。
还不算完,找到:
dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, )dnl
改为:
DAEMON_OPTIONS(`Port=smtp,Addr=0.0.0.0, )dnl
这样全部ip地址均可以经过smtp端口使用咱们的邮件服务器了。
-----------------------------------------------------------
这里要说一句,不要改
dnl DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
这句话!保持注释状态。
上面那句话,网上好多文章都说把Port=submission,改为Port=25,说是强制全部用户在25端口上作认证。
我不知道sendmail之前的版本是怎么样设置smtp认证的。sendmail8.13不用这么设置,这句话人家sendmail的意思是:取消注释后,一旦当25号端口被重定向或者被屏蔽,或者在25号端口打不开的状况下,立刻使用587备用端口给用户作认证。
原本人家sendmail就已经打开了25端口(Port=smtp了已经),你却在这里还Port=25,把备用端口也改为25,这不是让sendmail的sm-client认
证进程和sendmail的主进程抢端口么....
-----------------------------------------------------------
到此为止,保存sendmail.mc
用m4从新生成sendmail.cf文件
# m4 /etc/mail/sendmail.mc > /etc/sendmail.cf
启动dovecot进程:
/etc/init.d/dovecot start
启动saslauthd进程:
/etc/init.d/saslauthd start
启动sendmail进程:
/etc/init.d/sendmail start
把这些进程加入到启动脚本中去:
chkconfig dovecot on
chkconfig saslauthd on
chkconfig sendmail on
ok,全部设置所有完成,能够正常认证和收发邮件了。