컴퓨터 지식 네트워크 - 컴퓨터 지식 - 5.30 이메일 Sendmail 테스트

5.30 이메일 Sendmail 테스트

예상 시간: 2시간

목표: 기본 MTA 구성 기술 확립

실험 시작점: 표준 Red Hat Linux 설치

Server1의 sednmail.mc 파일에 있는 DAEMON_OPTIONS가 주석 처리되어 있는지 확인하고 sendmail.cf 파일을 다시 컴파일하여 다른 호스트의 이메일을 수락할 수 있도록 하십시오.

소개

이 실험은 MTA 설치 및 구성에 대한 소개 역할을 합니다. 소개에서 우리는 sendmail과 postfix에 대해 언급할 것입니다. MTA를 선택할 수 있으며, 시간이 허락한다면 두 가지 모두 실험해 볼 수 있습니다. 다음 단계에서는

1. sendmail "outbox"를 설치하고 확인합니다.

2. sendmail 설치에 새 별칭을 추가합니다.

3. m4 도구를 사용하여 전달 동작 변경

4. POP3 서버 설치 및 POP 클라이언트 구성

실험 전반에 걸쳐 호스트 및 도메인 이름은 귀하에게 달려 있습니다. IP 주소 기계의. 아래 테스트에서 X가 나타나면 X를 워크스테이션 번호(IP 주소의 마지막 부분)로 바꿔야 합니다. 예를 들어 워크스테이션의 IP 주소가 192.168.0.2인 경우 stationX.domainX.example.com을 station2.domain2.example.com으로 변환해야 합니다.

패킷 필터링을 비활성 상태로 설정합니다. 이 실험을 시작하기 전에 호스트의 모든 패킷 필터링이 꺼져 있는지 확인하십시오(물론 실제 사용에서는 Linux 커널의 방화벽 메커니즘을 사용할 수 있지만 여기서는 잠재적인 문제를 줄이기 위해 끄고 있습니다).

이 테스트에서는 위의 요구 사항을 달성하기 위해 루트로 다음 명령을 사용합니다.

service iptables stop

chkconfig iptables off

초기 설치 - 필수 소프트웨어 패키지 설치

sendmail에는 sendmail, sendmail-cf, sendmail-doc, m4 및 procmail과 같은 소프트웨어 패키지가 필요합니다. postfix의 경우 postfix가 필요합니다. 필요한 경우 CD에서 server1의 NFS 마운트 지점(ftp://server1/pub/RedHat/RPMS/)을 확인하고 설치하십시오.

보안상의 이유로 sendmail 및 postfix가 기본값입니다. 구성 이메일 전송은 허용하지만 네트워크에서 이메일 수신은 허용하지 않습니다(기본적으로 루프백 인터페이스의 연결만 허용합니다).

들어오는 연결을 허용하도록 원하는 MTA를 다음과 같이 구성합니다.

⑴ sendmail의 경우: 다음 줄 앞에 dnl 주석을 사용하여 다음과 같이 /etc/mail/sendmail.mc를 수정합니다.

p>

dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')

⑵ sendmail.cf 파일을 백업하십시오:

cp /etc/mail/sendmail.cf /etc/mail/sendmail.cf.orig

⑶ 같은 디렉터리에 sendmail.cf

m4 /etc/mail/ sendmail을 컴파일합니다. mc > /etc/mail/sendmail.cf

서비스 sendmail 재시작을 통해 sendmail 재시작

postfix의 경우: /etc/postfix /main.cf 수정

⑴. 다음 줄을 찾아 주석을 추가합니다.

inet_interfaces = localhost

⑵ 이 줄의 주석 처리를 해제합니다.

inet_interfaces = all

⑶.파일을 저장하고 2단계를 진행합니다. 위와 같이 postfix 구성에 해당하는 동일한 위치를 찾습니다.

sendmail의 경우: sendmail이 올바르게 설치되었는지 확인하기 위해 수행해야 하는 몇 가지 단계가 있습니다.

⑴. sendmail이 적절한 실행 수준에서 실행되고 있는지 확인하십시오.

sendmail이 올바르게 구성되어 있고 다시 시작한 후 실행될 수 있는지 확인하십시오. chkconfig를 사용하는 것이 더 편리합니다.

chkconfig --list sendmail

sendmail 0:해제 1:해제 2:on 3:on 4:on 5:on 6:off

sendmail인 경우 표준 사용자 실행 수준에서는 효과가 없습니다. chkconfig, ntsysv 또는 serviceconf와 같은 도구를 사용하여 서비스를 활성화하십시오.

⑵. 시작할 때 sendmail에 오류가 없는지 확인하십시오.

Red Hat Linux를 설치할 때 제공된 syslog 도구를 사용하여 모든 정보를 /var/log/ 파일에 기록하십시오. 메일 로그. sendmail이 오류 없이 시작되는지 확인하려면 이 파일에서 마지막으로 나타나는 "starting"을 확인하십시오.

sendmail 실행 파일은 /usr/sbin/sendmail에 있습니다.

sendmail이 호스트 이름을 올바르게 식별하는지 확인하려면 명령줄 스위치를 통해 디버그 모드를 활성화하고 0으로 설정하십시오.

sendmail –d0 < /dev/null

버전 8.11.

다음으로 컴파일됨: LDAPMAP MAP_REGEX LOG MATCHGECOS MIME7TO8 MIME8TO7

NAMED_BIND NETINET NETINET6 NETUNIX NEWDB NIS QUEUE SASL SCANF

SMTP TCPWRAPPERS USERDB

= =========== 시스템 ID(readcf 이후) ============

(짧은 도메인 이름) $w = station2

(정규 도메인 이름) $j = station2.example.com

(하위 도메인 이름) $m = station2

(노드 이름) $k = station2.example. com

수신자 이름을 지정해야 합니다.

sendmail에서 호스트 이름이 localhost라고 반환하면 /etc/hosts 파일을 잘못 구성했을 수 있습니다. /etc/hosts 파일을 확인하고 모두 삭제하되 localhost는 그대로 두십시오. /etc/hosts 파일이 올바른 경우 /etc/sysconfig/netweek에서 HOSTNAME 정의를 확인하십시오.

root@server1에게 간단한 이메일을 보내려고 합니다. 호스트의 포워딩 서버와 합리적인 SMTP 교환을 확인할 수 있습니다.

#echo “hello root” | mail –v –s hello root@server1

root@server1... 릴레이를 통해 [127.0.0.1]에 연결 중...

p>

220 localhost.localdomain ESMTP Sendmail 8.12.8/8.12.8, Mon, 22 Sep 2003 14:29:24 +0800

>>> EHLO localhost.localdomain

250-localhost.localdomain 안녕하세요 station1 [127.0.0.1]님, 만나서 반갑습니다

...

>>> MAIL From: SIZE=52 AUTH=root@localhost .localdomain

250 2.1.0 ... 보낸 사람 확인

>>> RCPT 받는 사람:

>>> DATA

250 2.1.5 ... 수신자 확인

354 메일을 입력하고 한 줄에 "."로 끝납니다

>>>

250 2.0.0 h8M6TOU5026513 메시지 전달 승인

root@192.168.241.182... 전송됨 (h8M6TOU5026513 메시지 전달 승인)

[127.0.0.1]에 대한 연결 종료 /p>

>>> QUIT

221 2.0.0 localhost.localdomain 연결 종료

위와 같이 SMTP 교환이 올바르면 메시지가 다음으로 전달됩니다. 워크스테이션 서버의 로컬 전달자와 mailq –Ac는 빈 쌍을 보고합니다. 다음으로 메일을 확인하여(매개변수 없이) 메시지가 로컬에서 server1로 전달되는지 확인합니다. 이렇게 하면 열도 비어 있어야 합니다.

귀하의 메시지가 /var/log/maillog에 올바르게 기록되어 있습니까? 다음 단계에서는 /var/log/maillog 파일을 모니터링합니다. 다음 명령은 매우 유용합니다:

xterm –e tail –f /var/log/maillog &

postfix의 경우:

⑴. sendmail stop'을 선택한 다음 redhat-switch-mail을 사용하여 postfix를 활성 MTA로 만듭니다.

다음 명령줄을 사용할 수도 있습니다:

대안 –set mta /usr/sbin/sendmail.postfix

⑵ postfix가 적절한 실행 수준에서 유효한지 확인하세요.

chkconfig --list postfix

postfix 0:off 1:off 2:on 3:on 4:on 5:on 6:off

⑶. 호스트 이름 명령이 올바른 호스트 이름을 반환하는지 확인하세요. FQDN이어야 합니다.

sendmail에서 호스트 이름이 localhost라고 반환하면 /etc/hosts 파일을 잘못 구성했을 수 있습니다. /etc/hosts 파일을 확인하고 모두 삭제하되 localhost는 그대로 두고 다시 시도하십시오. /etc/hosts 파일이 올바른 경우 /etc/sysconfig/netweek에서 HOSTNAME 정의를 확인하십시오. 이 값이 정확하면 postfix 서비스를 시작하십시오.

⑷.postfix가 시작될 때 오류가 없는지 확인하십시오.

Red Hat Linux 설치는 sendmail과 마찬가지로 제공된 syslog 도구를 사용하여 모든 정보를 파일에 기록합니다. var/log/ 메일로그로 이동합니다. 오류 메시지를 찾으려면 마지막에 이 파일을 확인하십시오.

root@server1에게 간단한 이메일을 보내려고 시도하고 /var/log/maillog 로그 파일을 확인합니다.

mail –s `echo $USER` root@server1 < /etc/ redhat -release

는 다음과 같아야 합니다:

Sep 22 02:51:50 station1 postfix/pickup[2865]: A20ED348389: uid=0 from=

9월 22일 02:51:50 station1 postfix/cleanup[3534]: A20ED348389: message-id=<2003092

2065150.A20ED348389@station1.example.com >

9월 22일 02:51:50 station1 postfix/nqmgr[2866]: A20ED348389: from=

xample.com>, size= 341, nrcpt=1(큐 활성)

Sep 22 02:51:51 station1 postfix/smtp[3536]: A20ED348389: to=

82>, 릴레이=192.168.241.182[192.168.241.182], 지연=1, 상태=전송(250개의 메시지 q

발송됨)

sendmail의 경우:

sendmail은 메시지 수신자의 대상을 결정하기 전에 먼저 별칭에서 조회를 시도합니다.

Sendmail의 주요 별칭 구성 파일은 /etc/aliases입니다. 검색을 최적화하기 위해 sendmail은 별칭 레코드에 대한 해시 테이블 데이터베이스 /etc/aliases.db를 만듭니다. 이 파일은 newalias 명령을 통해 생성됩니다(명령은 sendmail –bi와 동일한 이름입니다)

다음 명령은 사용자 학생을 추가합니다(존재하지 않는 경우).

useradd 학생

/etc/aliases 줄에 다음 줄을 추가합니다:

나: 학생

마법사: 루트, 나

methere: 학생@stationX.example.com

이제 newalias 명령을 실행하여 데이터베이스를 업데이트하고 다음을 시도하십시오. 정의한 수신자에게 이메일을 보냅니다.

newalias

echo “안녕하세요” | mail –s “안녕하세요” m

echo “안녕하세요” | mail –s “hello” 마법사

echo “hello 거기” | mail –s “hello” methere

예상한 결과를 얻었습니까? 마법사의 모든 수신자가 이메일을 받았나요? 그렇지 않은 경우 su - 루트가 아닌 사용자에게 다시 시도하십시오.

postfix는 메시지 수신자의 목적지를 결정하기 전에 먼저 별칭에서 조회를 시도합니다. Postfix의 주요 별칭 구성 파일은 /etc/postfix/aliases입니다. 검색을 최적화하기 위해 postfix는 별명 레코드에 대한 해시 테이블 별명 데이터베이스 /etc/postfix/aliases.db(sendmail과 유사)를 생성합니다. 이 파일은 newalias 명령에 의해 생성됩니다.

다음 명령은 학생 사용자를 추가합니다(존재하지 않는 경우).

useradd 학생

/etc/postfix/aliases 줄에 다음 줄을 추가합니다. :

useradd Student

p>

참고: 루트 별칭을 주석 처리하는 줄은 접미사입니다.

me: Student

Wizards : root, me

methere: Student@stationX.example.com

이제 newalias 명령을 실행하여 데이터베이스를 업데이트하고 정의한 수신자에게 이메일을 보내보세요.

newalias

echo “안녕하세요” | mail –s “안녕하세요” 나

echo “안녕하세요” | mail –s “안녕하세요” 마법사

echo "안녕하세요" | mail –s "안녕하세요" methere

예상한 결과를 얻었나요? 마법사의 모든 수신자가 메시지를 받았습니까?

전달을 사용하면 중간 "전달"을 사용하여 메시지를 대상으로 전달할 수 있습니다. 이 기능은 한때 유용했지만 전달은 인터넷에서 스팸의 원인이 되었습니다. 원치 않는 이메일을 보내려는 사람들은 이메일의 출처를 탐지하기 어렵게 만드는 전달 메커니즘을 사용하기를 원합니다.

다음 단계에서는 아래 호스트를 사용합니다.

X, Y 및 Z를 적절한 워크스테이션 번호로 바꿉니다.

stationX: 메일이 전송되는 소스 머신

stationY: 메일이 전송되는 전달 머신 발신자

stationZ: 대상 시스템, 이메일의 최종 대상

이 단계에서는 사용자가 메시지의 소스인 누군가의 stationY와 협력하는 포워딩 시스템인 stationX라고 가정합니다. 이메일. 이 단계에서는 /var/log/maillog의 변경 사항에 주의하세요. 다음 명령은 매우 유용합니다.

sendmail의 경우

⑴단계: 전달 허용

시스템에서 전달할 수 있는 사람을 제어할 수 있습니다. 컴퓨터의 무차별 전달을 제어하면 누구나 귀하의 컴퓨터를 전달 호스트로 사용할 수 있습니다. (우리는 이러한 시도에 반대하며 이 실험이 그 단점을 보여주기를 바랍니다.)

다음 줄을 추가하여 m4 전처리기가 무차별 전달을 허용하도록 /etc/mail/sendmail.mc를 구성합니다:

/etc/mail/sendmail.mc

(... 기타 내용...) FEATURE (promiscuous_relay) dnl

m4 전처리기를 사용하여 이 템플릿 파일에서 새 sendmail 구성 파일을 생성한 다음 새로 생성된 파일을 sendmail RPM 패키지를 통해 제공되는 파일과 비교합니다.

m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.test-relay

diff /etc/mail/sendmail.test-relay /etc/mail/ sendmail .cf

무차별 전달을 사용하면 얼마나 큰 차이가 있습니까? 이제 새로 생성된 sendmail.test를 적절한 위치에 배치하고 sendmail을 다시 시작하세요.

mv /etc/mail/sendmail.cf /etc/mail/sendmail.cf.accept-mail

cp /etc/mail/sendmail.test-relay /etc/mail/sendmail.cf

서비스 sendmail 재시작

파트너가 악의적인 스패머로 행동하도록 허용 발신자가 스팸을 스푸핑할 수 있음 텔넷을 통해 컴퓨터의 smtp(sendmail) 포트 25로 주소를 보냅니다. stationY에 다음 명령을 입력하세요.

이 예는 stationY(소스 컴퓨터) station2 및 stationX(전달, 여기에 대상이 있음)에 대한 것입니다. machine) station1

[root@station1 root]# telnet station1 25

station1.example.com 시도 중...

p>

연결됨 station1.example.com (station1.example.com)

이스케이프 문자는 '^]'입니다.

220 station1.example.com (IMail 8.00 8-1) NT- ESMTP 서버 X1

helo mail.cracker.org

250 hello station1.example.com

메일 보낸 사람: spammer@cracker .org

250 확인

rcpt to:root@station1.example.com

250 확인 root@mailgrid.ods.org

데이터

354 좋습니다. 로 끝납니다.

제목: 가짜입니다.

이것은 가짜였습니다!

250 메시지가 대기 중입니다. > 종료

221 안녕

외부 호스트에 의해 연결이 종료되었습니다.

이제 스팸이 귀하의 컴퓨터로 전달됩니다. 다음으로 파트너가 귀하의 컴퓨터에서 세 번째 컴퓨터로 전달할 수 있는지 확인하세요.

stationY(소스 컴퓨터) station2 및 stationX(전달, 이 경우 대상 컴퓨터) station1 및 stationZ(대상)에 대한 예입니다. machine) station3

[root@station1 root]# telnet station1 25

station1.example.com 시도 중...

station1 .example.com에 연결됨 (station1.example.com)

이스케이프 문자는 '^]'입니다.

220 station1.example.com (IMail 8.00 9-1) NT-ESMTP 서버 X1

p>

helo mail.craker.org

250 hello station1.example.com

메일 보낸 사람: spammer@craker.org

250 ok

root@station3.example.com으로 rcpt

250 ok root@station3.example.com용

데이터

354 ok , 보내세요.

제목: 전달됨

전달된 내용은 가짜입니다!

250 메시지 대기 중

종료

p>

221 안녕

외부 호스트에 의해 연결이 종료되었습니다.

귀하의 시스템이 무차별 전달을 허용하도록 구성되었으므로 스팸이 귀하의 시스템을 통과할 수 있습니다.

접미사의 경우:

컴퓨터에서 전달할 수 있는 사람을 제어할 수 있습니다. 기본 접미어를 사용하면 서브넷의 모든 사람이 시스템을 통해 전달할 수 있습니다. 하지만 모든 환경에서 안전한 것은 아닙니다. 예를 들어, 귀하의 컴퓨터가 다른 컴퓨터와 함께 있는 경우 로컬 서브넷의 컴퓨터가 다른 사람에 의해 제어되면 다른 컴퓨터에 문제가 발생합니다.

귀하의 파트너가 악의적인 스팸 발송인 역할을 하게 하십시오. 이 사람은 스팸 발송 주소를 스푸핑하기 위해 귀하의 컴퓨터에 있는 postfix 포트 25에 텔넷을 연결할 수 있습니다. :

[root@station1 root]# telnet station1 25

127.0.0.1 시도 중...

station1(127.0.0.1)에 연결되었습니다.

p>

이스케이프 문자는 '^]'입니다.

220 station1.example.com ESMTP Postfix

helo mail.craker.org

250 station1 .example. com

메일 보낸 사람:spammer@craker.org

250 확인

rcpt 받는 사람: root@station1.example.com

250 확인

데이터

354 .로 데이터 종료

제목: 가짜

이것은 가짜였습니다!

250 확인: 4FFA2348389로 대기 중

종료

221 안녕

외부 호스트에 의해 연결이 종료되었습니다. 이제 스팸이 귀하의 컴퓨터로 전달됩니다.

다음으로 파트너가 귀하의 컴퓨터에서 세 번째 컴퓨터로 전달할 수 있는지 확인하세요.

stationY(소스 컴퓨터) station2 및 stationX(전달, 이 경우 대상 컴퓨터) station1 및 stationZ(대상)에 대한 예입니다. machine) station3

[root@station1 root]# telnet station1 25

127.0.0.1 시도 중...

station1(127.0 .0.1)에 연결되었습니다.

이스케이프 문자는 '^]'입니다.

220 station1.example.com ESMTP Postfix

helo mail.craker.org

250 station1.example.com

메일 보낸 사람: spammer@cracker.org

250 확인

rcpt 받는 사람: root@station3.example

250 Ok

데이터

354 . /p>

.

250 확인: 69C7B348389로 대기 중

종료

221 안녕

외부 호스트에 의해 연결이 종료되었습니다.

귀하의 컴퓨터가 무차별 전달을 허용하도록 구성되었으므로 스팸이 귀하의 컴퓨터를 통해 전달될 수 있습니다.

⑵단계: 전달 금지

sendmail의 경우

새 sendmail.cf를 수신 메일 구성을 허용하는 구성 파일로 대체하여 기본값을 복원합니다. sendmail 재시작:

mv /etc/mail/sendmail.cf.accept-mail /etc/mail/sendmail.cf

서비스 sendmail 재시작

stationY에서 스팸을 전달하는 파트너입니다. 귀하의 센드메일이 여전히 전달자입니까? 모든 전달은 다음 메시지를 생성합니다:

550 root@station3.example.com .. 중계 거부

postfix의 경우

/etc/ postfix 파일 편집 /main.cf는 전달을 취소합니다.

다음 줄을 찾아서 주석 처리를 해제하고 postfix를 다시 시작하세요.

mynetworks_style =host

파트너에게 stationY에서 스팸을 다시 전달하도록 요청하세요.

귀하의 postfix는 여전히 전달자입니까? 모든 전달은 다음 메시지를 생성합니다:

554: 수신자 주소 거부됨: 릴레이 액세스 거부됨

⑶단계: 선택적 전달

Sendmail의 경우

특정 호스트, 도메인 또는 네트워크의 경우 /etc/mail/access를 편집하고 sendmail을 다시 시작하십시오. example.com 도메인의 모든 시스템이 사용자 시스템을 메일 전달 서버로 사용하도록 허용하려면 example.com 도메인을 /etc/mail/acces에 추가합니다. 시나리오 A의 명령을 사용하여 파트너와 함께 테스트하세요.

postfix의 경우

특정 호스트, 도메인 또는 네트워크의 경우 /etc/postfix/main.cf를 편집하고 postfix를 다시 시작하십시오. 특정 호스트에 대해 시스템을 통한 전달을 허용하려면 다음 행을 찾아서 주석 처리를 제거하십시오:

mynetworks_style = 호스트

그런 다음 호스트 및 네트워크로의 전달을 허용하는 새 행을 추가하십시오. 여기에서 허용 station1 및 로컬 전달

mynetworks = 192.168.0.1, 127.0.0.0/8

시나리오 A의 명령을 사용하여 파트너와 함께 테스트하세요.

이 단계에서는 stationX 컴퓨터가 메일용 POP3 서버 역할을 하도록 구성하여 stationY의 파트너가 POP 클라이언트 역할을 할 수 있도록 합니다.

⑴단계: POP3 서버 설치

POP3 서버 구성은 비교적 간단하며 다음 두 단계만 필요합니다.

① 관련 RPM 소프트웨어 패키지 설치

② xinetd에서 서비스 허용

① 관련 RPM 패키지 설치

POP 데몬 및 IMAP 데몬 바인딩과 같은 동일한 기능을 가진 기타 데몬 imap 패키지에 있습니다. 또 다른 예는 imap 소프트웨어에 어떤 소프트웨어가 포함되어 있는지 확인하기 위한 xinetd, krb5-libs* 및 imap 소프트웨어 패키지입니다.

imapd, ipop2d 및 ipop3d의 세 가지 데몬이 포함되어 있습니다. POP3는 많은 인터넷 서비스 제공업체에서 사용되며, POP2는 이전 버전과의 호환성을 위해 제공됩니다. IMAP 데몬은 서버측 폴더 관리를 포함하여 루트 및 정교한 기능을 제공합니다.

② xinetd에서 서비스 허용

이 실험에서는 POP3 서비스만 선택했습니다. ipop3d는 xinetd를 통해 요청 시 시작됩니다. 활성화하려면 다음 명령을 실행하십시오:

service xinetd start

chkconfig ipop3 on

/etc/xinetd.d/ipop3을 살펴보십시오. chkconfig가 xinetd에 구성을 다시 로드하라는 USR2 신호를 보내기 때문에 xinetd를 명시적으로 다시 시작할 필요는 없습니다.

서비스 확인

다음 명령을 실행하여 서비스가 올바르게 설치되었는지 확인하세요.

다음 명령은 단지 지침일 뿐입니다.

echo “mail to be poped” | mail –s “Hello Student” 학생

[root@station1 root]# telnet localhost 110

127.0.0.1 시도 중...

스테이션1(127.0.0.1)에 연결됨

+OK POP3 스테이션1 v2001.78rh 서버 준비됨

USER 학생

+OK 사용자 이름 허용, 비밀번호 입력

PASS 학생

+OK 사서함 열림, 메시지 1개

목록

p>

통계

+OK 1 440

TOP 1 99999

retr 1

+OK 맨 위 메시지는 다음과 같습니다.

반환 경로: root@station1.example.com

전달 대상: Student@station1.example.com

수신: station1. example.com (Postfix, userid 0)

id 72314348390; Mon, 22 Sep 2003 08:02:27 -0400 (EDT)

받는 사람: Student@station1.example. com

제목: 안녕하세요 학생

메시지 ID: 20030922120227.72314348390@station1.example.com

날짜: 2003년 9월 22일 월요일 08:02:27 - 0400 (EDT )

보낸 사람: root@station1.example.com (루트)

상태:

팝업할 메일

.

p>

DELE 1

+OK 메시지 삭제됨

종료

+OK Sayonara

외부 호스트에 의해 연결이 종료되었습니다.

모든 것이 순조롭게 진행되었다면 이제 POP 서버가 설치된 것입니다.

⑵단계: POP 클라이언트 사용

netscape, elm, Outlook, Pine 및 mutt와 같은 현재의 모든 메일 사용자 에이전트(MUA)는 모두 POP를 사용하며 클라이언트로 사용할 수 있습니다. POP용. 각각 다르게 구성되어 있습니다. fetchmail이라는 문자 인터페이스를 갖춘 인기 있는 POP 클라이언트도 있습니다. fetchmail은 고도로 구성 가능하고 여러 사서함을 쿼리할 수 있으며 데몬으로 실행되어 5분마다 사용자의 사서함을 쿼리하도록 할 수 있습니다.

fetchmail은 호스트의 메일을 sendmail과 같은 메일 전송 에이전트(MTA)로 전달합니다. 나중에 fetchmail을 설치하고 이를 사용하여 설치된 POP 서버에 쿼리하는 방법을 간략하게 설명하겠습니다.

CD나 ftp://server1/pub/RedHat/RPMS에서 fetchmail 패키지를 설치하십시오.

fetchmail의 동작에 영향을 미칠 수 있는 옵션이 많이 있다는 점에 유의하십시오. 다음과 같이 ~/.fetchmailrc 파일을 생성합니다:

~student/.fetchmailrc

pop3 프로토콜을 사용하여 stationX.exmaple.com을 폴링합니다: 사용자 StudentXX 여기에는 사용자 StudentXX가 있습니다. 비밀번호 “password”

비밀번호가 파일에 저장되어 있기 때문에, 파일 소유자에 대해 파일 속성을 읽기 전용으로 설정하지 않으면 fetchmail은 실행을 거부합니다. chown을 사용하여 루트가 만든 파일의 소유자를 StudentXX로 변경할 수도 있습니다.

chmod 600 ~student/.fetchmailrc

chown Student.student ~student/.fetchmailrc

StudentXX를 사용하여 POP3 메일에 로그인해 보세요

echo “안녕하세요 학생” | mail –s “Hola” 학생

su – 학생

fetchmail –v

종료

fetchmail 학생들로부터 POP 이메일을 받을 수 있나요? 학생의 우편물은 어디로 배달되나요? 로컬에서 POP 메일을 받는 것보다 더 의미가 있나요?

파트너에게 다른 컴퓨터에서 동일한 ~/.fetchmailrc 파일을 생성하도록 요청하거나(또는 mozilla와 같은 다른 MTA를 구성하여) 서버에서 메일을 수신해 보세요.

⑴ m4 매크로 언어는 sendmail 관리를 위해 무엇을 제공합니까? xyz.com의 모든 사용자 이메일을 로컬 사용자 xzplogin에게 전달하려면 어떤 구문을 사용해야 합니까? 이 문장은 어떤 서류에 작성해야 하나요?

⑵ mailq 명령은 어떤 용도로 사용되나요? 어떻게 사용하나요?

⑶ sendmail –q 명령이 실행되면 sendmail은 대기열에 아직 대기 중인 메일을 보내려고 시도합니다. 이 명령을 사용하는 것이 언제 유용합니까?

⑷ FEATURE(accept_unresolvable_domains) 주석을 삭제하면 스팸에는 어떤 영향을 미치나요?

⑸ m4의 어떤 기능을 통해 sendmail이 전체 ​​표준 호스트 이름(예: "mail.example.com") 대신 전체 도메인(예: "example.com")으로 메일을 보낼 수 있습니다. ?

⑹ mynetworks_style은 postfix의 전달에 어떤 영향을 줍니까?

/etc/postfix/main.cf 파일을 확인하시기 바랍니다.

⑺ /etc/postfix/access 파일에 어떤 활성 변경이 필요합니까?

上篇: DNF 매직 PK 플러스 포인트 下篇: 5m 네트워크 오래된 노트북이 네트워크 속도에 영향을 미칩니까
관련 내용