OnWorks Linux و Windows Online WorkStations

الشعار

استضافة مجانية على الإنترنت لمحطات العمل

<السابق | المحتويات | التالي>

2.3. مصادقة SMTP


يغطي هذا القسم تكوين Exim4 لاستخدام SMTP-AUTH مع TLS و SASL.


تتمثل الخطوة الأولى في إنشاء شهادة للاستخدام مع TLS. أدخل ما يلي في موجه الأوامر:


sudo / usr / share / doc / exim4-base / أمثلة / exim-gencert


الآن يحتاج Exim4 إلى التكوين لـ TLS عن طريق التحرير /etc/exim4/conf.d/main/03_exim4- config_tlsoptions أضف ما يلي:


MAIN_TLS_ENABLE = نعم


بعد ذلك ، تحتاج إلى تكوين Exim4 لاستخدام saslauthd للمصادقة. يحرر /etc/exim4/conf.d/ auth / 30_exim4-config_examples و uncomment ال عادي و تسجيل الدخول_ساسلاوثد_سيرفر أقسام:



عادي_saslauthd_server: سائق = نص عادي public_name = PLAIN

server_condition = $ {if saslauthd {{$ auth2} {$ auth3}} {1} {0}} server_set_id = $ auth2

server_prompts =:

.ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS

server_advertise_condition = $ {if eq {$ tls_cipher} {} {} {*}}

. ENDIF

#

login_saslauthd_server: السائق = نص عادي public_name = تسجيل الدخول

server_prompts = "اسم المستخدم ::: كلمة المرور ::"

# لا ترسل كلمات مرور النظام عبر الاتصالات غير المشفرة server_condition = $ {if saslauthd {{$ auth1} {$ auth2}} {1} {0}} server_set_id = $ auth1

.ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS

server_advertise_condition = $ {if eq {$ tls_cipher} {} {} {*}}

. ENDIF


بالإضافة إلى ذلك ، لكي يتمكن عميل البريد الخارجي من الاتصال بخادم exim الجديد ، يجب إضافة مستخدم جديد إلى exim باستخدام الأوامر التالية.


sudo / usr / share / doc / exim4-base / أمثلة / exim-adduser


يجب على المستخدمين حماية ملفات كلمة مرور exim الجديدة بالأوامر التالية.


sudo chown root: Debian-exim / etc / exim4 / passwd sudo chmod 640 / etc / exim4 / passwd


أخيرًا ، قم بتحديث تكوين Exim4 وأعد تشغيل الخدمة:


تحديث سودو-exim4.conf

أعد تشغيل sudo systemctl exim4.service


أفضل الحوسبة السحابية لنظام التشغيل في OnWorks: