Linux轻松更改TP端口号,保障安全发送邮件 (linux修改tp端口号)

TP(Simple Ml Transfer Protocol)是电子邮件传输协议,它通常使用默认端口25进行通信。然而,这个默认端口存在一些安全隐患,因为黑客可以通过利用端口25的漏洞入侵邮件服务器。为保障电子邮件的安全传输,用户可以更改TP端口,提高服务器的安全性。

在Linux系统中,更改TP端口非常简单,只需按照以下步骤进行操作即可。

之一步:编辑邮件服务器配置文件

用户需要编辑/etc/postfix/mn.cf文件。在该文件中,可以找到以下内容:

#Enable SASL authentication in the postfix tp server.

#tpd_sasl_auth_enable = yes

请注释掉上面的内容,添加下面的代码:

#Change default port for TP

tpd_sasl_auth_enable = yes

tpd_sasl_security_options = noanonymous

tpd_sasl_local_domn = $myhostname

tpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

tpd_tls_security_level = encrypt

tpd_tls_auth_only = yes

tpd_tls_cert_file = /etc/pki/tls/certs/server-cert.pem

tpd_tls_key_file = /etc/pki/tls/private/server-key.pem

tpd_tls_session_cache_database = btree:/var/lib/postfix/tpd_scache

tp_tls_session_cache_database = btree:/var/lib/postfix/tp_scache

tp_tls_security_level = may

tp_tls_loglevel = 1

tp_tls_key_file = /etc/pki/tls/private/client-key.pem

tp_tls_cert_file = /etc/pki/tls/certs/client-cert.pem

第二步:测试新的TP端口

在完成编辑之后,用户需要重启邮件服务器以应用更改。用户可以使用命令行测试新的TP端口是否可用,即:

telnet ml.example.com 新TP端口号

其中ml.example.com是用户的邮件服务器地址,新TP端口号是用户设定的新端口号。如果测试成功,用户就可以使用该端口发送安全的电子邮件了。

通过更改TP端口号,用户可以保障电子邮件的安全传输,降低黑客攻击的风险。用户可以使用上述步骤在Linux系统中轻松更改TP端口号,提高服务器安全性,保障个人和企业的电子邮件安全。

相关问题拓展阅读:

Linux的邮件服务器

你想问些啥?linux版的邮件服务器有很多开源的,但配置和维护比较麻烦,要有专业技术,或拍如果衫大羡是商业版的linux,一般配置和维护都很简单,就像国内的turbomail的linux版邮件系统,管理和维护都是通过webmail进行的,很简单。仿肢

1 组建两台邮件服务器A与B与一台DNS,其中

A 192.168.100.102/24 有域名mail.rhce.com

B 192.168.100.101/24 有域名mail.example.com

DNS 192.168.100.98则A上有如下配置

/etc/mail/local-host-names 用于定义收搭亮坦发邮件的主机别名

# local-host-names – include all aliases for your machine here.

rhce.com #注:不可少,否则收不到邮键橘件,虽然可以发

mail.rhce.com#注:可不要/etc/mail/access #该文件用于限制哪些客户端可以使用此邮件服务器来转发邮件 (也可全不配,默认即是转发的)

rhce.com RELAY

example.com RELAY

192.168.100.RELAY

192.168.10. REJECT #设置拒绝转发192.168.10网段的邮件注:可以设置的选项还有 OK/REJECT/DISCARD/ERROR:550

B上有如下配置

/etc/mail/local-host-names (也可不配)

# local-host-names – include all aliases for your machine here.

example.com

mail.example.com/etc/mail/access

rhce.com RELAY

example.com RELAY

192.168.100.RELAY A和B均打开sendmail/dovecot服务 注:只有使用了dovecot才能使用Foxmail/OutLokk等通过POP3/IMAP协议接受邮件改/etc/mail/sendmail.cf 设置

O DaemonPortOptions=Port=tp,Addr=0.0.0.0, Name=MTA

service sendmail restart 注:要在0.0.0.0上监听

service dovecot restart 注:此时查看是否打开了110/143端口,实际上还打开了993(IMAP-SSL)/995(POP3-SSL)端口;

双方分别设置192.168.100.98为dns的IP

此外双方均要用makemap hash access.db

另外双方的hostname与/etc/sysconfig/network中的知桐域名均要设为相应的域名DNS中的设置如下

如果DNS服务器也作为网关的话,DNS首先要打开ip转发功能;

named.confoptions {

directory “/var/named”;

dump-file “/var/named/data/cache_dump.db”;

statistics-file “/var/named/data/named_stats.txt”;

};

include “/etc/rndc.key”;zone “.” {

type hint;

file “named.ca”;

};zone “example.com” {

type master;

file “example.com.zone”;

allow-transfer {

192.168.1.177;

192.168.7.17;

};

};

zone “rhce.com” {

type master;

file “rhce.com.zone”;

allow-transfer {

192.168.1.177;

192.168.7.17;

};

};example.com.zone$ttl 38400

example.com. IN SOA dns.example.com. admin.example.com. (

;Serial

;Refresh

;Retry

;Expire

0 ) ;Negative Cache TTL

example.com.IN NS dns.example.com.

rhelIN CNAME dns

bbsIN CNAME www

sambaIN CNAME www

example.com. IN MXmail

mail IN A.168.100.101

rhce.com.zone$ttl 38400

rhce.com.IN SOA dns.rhce.com. admin.rhce.com. (

;Serial

;Refresh

;Retry

;Expire

0 ) ;Negative Cache TTL

rhce.com.IN NS dns.rhce.com.

www.rhce.com.

IN A 192.168.100.29

rhelIN CNAME dns

bbsIN CNAME www

sambaIN CNAME www

rhce.com.IN MXmail

mail IN A.168.100.102 注:linux默认是不让用户用root用户登录邮箱的,可以换为alading或其它用户;

可以用 host -t mx example.com可以查询出example.com的MX记录 设置POP3S和IMAPS服务器都必须生成相应的密钥和证书; pop3端口110,imap端口143,pop3s端口995,imaps端口993;

服务器使用私钥加密邮件,客户端收邮件时,使用证书中的公钥对邮件进行解密,才能够正常读邮件;

制作私钥和自签名证书

cd /etc/pki/tls/certs/

make dovecot.pem #该文件保存邮件服务器的私钥和公钥信息;

vi /etc/dovecot.conf

ssl_cert_file = /etc/pki/dovecot/certs/dovecot.pem

ssl_key_file = /etc/pki/dovecot/private/dovecot.pem

改为

ssl_cert_file = /etc/pki/tls/certs/dovecot.pem

ssl_key_file = /etc/pki/tls/certs/dovecot.pem

service dovecot restart关于Foxmail的使用

1 默认情况下不可以登录到root的邮箱,但可以用于发送

2 如果普通用户不能登录到邮箱,用passwd 设置密码后,再打开foxmail的邮箱账户设置,设置邮件服务器里头的高级设置,点中TP与POP3的SSL连接再试试;TLS Transport Layer Security

PKI Public Key Infrastructure

1.vmlinuz是可引导的、压缩的内核。“vm”代表“Virtual Memory”。Linux 支持虚拟内存,不像老的操作系统比如DOS有640KB内存的限制。Linux能够使用硬盘空间作为虚拟内存,因此得尘茄碰名“vm”。vmlinuz是可执行的linux内核,它位于/boot/vmlinuz,它一般是一个软链接。 2initrd是“initial ramdisk”的简写。initrd一般被用来临时的引导硬件到实际内核vmlinuz能够接管并继续引导的状态。比如,使用的是scsi硬盘,而内核vmlinuz中并没有这个scsi硬件的驱动,那么在装入scsi模块之前,内核不能加载根文件系统,但scsi模块存储在根文件系统的/lib/派谈modules下。为了解决这个问题,可以引导一个能够读实际内核的initrd内核并用initrd修正scsi引导问题。initrd-2.4.7-10.img是用gzip压缩的文件3System.map是一个特定内核的内核符号表。它是你当前运行的内核的纳携System.map的链接 这些是些重要的配置

如何在Linux命令行中通过TP服务器发送电子邮件

假定你想配置一个 Linux 应用,用于从你的服务器或桌面客户端发送邮件信息。邮件信息可能是邮件简报、状态更新(如 Cachet)、监控警报(如 Monit)、磁盘时间(如 RAID mdadm)等等。当你要建立自己的 邮件发送服务器 传递信息时 ,你可以替代使用一个免费的公共 TP 服务器,从而避免遭受维护之苦。

谷歌的 Gmail 服务就是最可靠的 免费 TP 服务器 之一。想要从应慎戚用中发送邮件通知,你仅需在应用中添加 Gmail 的 TP 服务器地址和你的身份凭证即可。

使用 Gmail 的 TP

服务器会遇到一些限制,这些限制主要用于阻止那些经宽宴陵常滥用服务器来发送垃圾邮件和使用邮件营销的家伙。举个例子,你一次只能给至多 100

个地址发送信息,并且一天不能超过 500

个收件人。同样,如果你不想被标为垃圾邮件发送者,你就不能发送过多的不可投递的邮件。当你达到任何一个限制,你的 Gmail

账户将被暂时的锁定一天。简而言之,Gmail 的 TP 服务器对于你个人的使用是非常棒的,但不适合商业的批量邮件。

说了这么多,是时候向你们展示 如何在 Linux 环境下使用 Gmail 的 TP 服务器 了。

Google Gmail TP 服务器设置

如果你想要通过你的应用使用 Gmail 的 TP 服务器发送邮件,请牢记接下来的详细说明。

邮件发送服务器 (TP 服务器): tp.gmail.com

使用认证: 是

使用安全连接: 是

用户名: 你的 Gmail 账户 ID (比如 “alice” ,如果你的邮箱为 )

密码: 你的 Gmail 密码

端口: 587

确切的配置根据应用会有所不同。在本教程的剩余部分,我将向你展示一些在 Linux 上使用 Gmail TP 服务器的应用示例。

从命令行发送邮件

作为之一个例子,让我们尝试最基本的邮件功能:使用 Gmail TP 服务器从命令行发送一封邮件。为此,我将使用一个称为 mutt 的命令行邮件客户端。

先安装 mutt:

对于 Debian-based 系统:

$ sudo apt-get install mutt

对于 Red Hat based 系统:祥好

$ sudo yum install mutt

创建一个 mutt 配置文件(~/.muttrc),并和下面一样,在文件中指定 Gmail TP 服务器信息。将 替换成自己的 Gmail ID。注意该配置只是为了发送邮件而已(而非接收邮件)。

$ vi ~/.muttrc

set from = “@gmail.com”set realname = “Dan Nanni”set tp_url = “tp::587/”set tp_pass = “”

一切就绪,使用 mutt 发送一封邮件:

$ echo “This is an email body.” | mutt -s “This is an email subject”

想在一封邮件中添加附件,使用 “-a” 选项

$ echo “This is an email body.” | mutt -s “This is an email subject” -a ~/test_attachment.jpg

使用 Gmail TP 服务器意味着邮件将显示是从你 Gmail 账户发出的。换句话说,收件人将视你的 Gmail 地址为发件人地址。如果你想要使用自己的域名作为邮件发送方,你需要使用 Gmail TP 转发服务。

当服务器重启时发送邮件通知

如果你在 虚拟专用服务器(VPS)

上跑了些重要的网站,建议监控 VPS 的重启行为。作为一个更为实用的例子,让我们研究如何在你的 VPS

上为每一次重启事件建立邮件通知。这里假设你的 VPS 上使用的是 systemd,并向你展示如何为自动邮件通知创建一个自定义的 systemd

启动服务。

首先创建下面的脚本 reboot_notify.sh,用于负责邮件通知。

$ sudo vi /usr/local/bin/reboot_notify.sh

#!/bin/sh

echo “`hostname` was rebooted on `date`” | mutt -F /etc/muttrc -s “Notification on `hostname`”

$ sudo chmod +x /usr/local/bin/reboot_notify.sh

在这个脚本中,我使用 “-F” 选项,用于指定系统级的 mutt 配置文件位置。因此不要忘了创建 /etc/muttrc 文件,并如前面描述的那样填入 Gmail TP 信息。

现在让我们创建如下一个自定义的 systemd 服务。

$ sudo mkdir -p /usr/local/lib/systemd/system$ sudo vi /usr/local/lib/systemd/system/reboot-task.service

Description=Send a notification email when the server gets rebooted

DefaultDependencies=no

Before=reboot.target

Type=oneshot

ExecStart=/usr/local/bin/reboot_notify.sh

WantedBy=reboot.target

在创建服务后,添加并启动该服务。

$ sudo systemctl enable reboot-task$ sudo systemctl start reboot-task

从现在起,在每次 VPS 重启时,你将会收到一封通知邮件。

通过服务器使用监控发送邮件通知

作为最后一个例子,让我展示一个现实生活中的应用程序,Monit,这是一款极其有用的服务器监控应用程序。它带有全面的 VPS 监控能力(比如 CPU、内存、进程、文件系统)和邮件通知功能。

如果你想要接收 VPS 上由 Monit 产生的任何事件的邮件通知,你可以在 Monit 配置文件中添加以下 TP 信息。

set mailserver tp.gmail.com port 587

username “” password “”

using tlsv12

set mail-format {

from: @gmail.com

subject: $SERVICE $EVENT at $DATE on $HOST

message: Monit $ACTION $SERVICE $EVENT at $DATE on $HOST : $DESCRIPTION.

Yours sincerely,

Monit

}

# the person who will receive notification emails

set alert

这是一个因为 CPU 负载超载而由 Monit 发送的邮件通知的例子。

可以棚搜辩用sendemail发送漏埋邮链缺件,

关于linux修改tp端口号的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。


数据运维技术 » Linux轻松更改TP端口号,保障安全发送邮件 (linux修改tp端口号)