2.3. مصادقة SMTP
يغطي هذا القسم تكوين Exim4 لاستخدام SMTP-AUTH مع TLS و SASL.
تتمثل الخطوة الأولى في إنشاء شهادة للاستخدام مع TLS. أدخل ما يلي في موجه الأوامر:
sudo / usr / share / doc / exim4-base / أمثلة / exim-gencert
الآن يحتاج Exim4 إلى التكوين لـ TLS عن طريق التحرير /etc/exim4/conf.d/main/03_exim4- config_tlsoptions أضف ما يلي:
MAIN_TLS_ENABLE = نعم
بعد ذلك ، تحتاج إلى تكوين Exim4 لاستخدام saslauthd للمصادقة. يحرر /etc/exim4/conf.d/ auth / 30_exim4-config_examples و uncomment ال عادي تسجيل الدخول_ساسلاوثد_سيرفر أقسام:
عادي_saslauthd_server: سائق = نص عادي public_name = PLAIN
server_condition = $ {if saslauthd {{$ auth2} {$ auth3}} {1} {0}} server_set_id = $ auth2
server_prompts =:
.ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS
server_advertise_condition = $ {if eq {$ tls_cipher} {} {} {*}}
. ENDIF
#
login_saslauthd_server: السائق = نص عادي public_name = تسجيل الدخول
server_prompts = "اسم المستخدم ::: كلمة المرور ::"
# لا ترسل كلمات مرور النظام عبر الاتصالات غير المشفرة server_condition = $ {if saslauthd {{$ auth1} {$ auth2}} {1} {0}} server_set_id = $ auth1
.ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS
server_advertise_condition = $ {if eq {$ tls_cipher} {} {} {*}}
. ENDIF
بالإضافة إلى ذلك ، لكي يتمكن عميل البريد الخارجي من الاتصال بخادم exim الجديد ، يجب إضافة مستخدم جديد إلى exim باستخدام الأوامر التالية.
sudo / usr / share / doc / exim4-base / أمثلة / exim-adduser
يجب على المستخدمين حماية ملفات كلمة مرور exim الجديدة بالأوامر التالية.
sudo chown root: Debian-exim / etc / exim4 / passwd sudo chmod 640 / etc / exim4 / passwd
أخيرًا ، قم بتحديث تكوين Exim4 وأعد تشغيل الخدمة:
تحديث سودو-exim4.conf
أعد تشغيل sudo systemctl exim4.service