1.6. LMTP 소켓 및 LMTPS 리스너 구성


10.0.0.1과 같은 SMTP 서버는 Dovecot에 이메일을 전송하도록 LSTP(Local mail Transfer Protocol)를 사용합니다. SMTP 서버가 실행되는 경우:

  • Dovecot와 동일한 호스트에서 LMTP 소켓을 사용하십시오.
  • 다른 호스트에서 LMTP 서비스를 사용하십시오.

    기본적으로 LMTP 프로토콜은 암호화되지 않습니다. 그러나 TLS 암호화를 구성한 경우 Dovecot는 LMTP 서비스에 동일한 설정을 자동으로 사용합니다. 그런 다음 SMTP 서버는 LMTPS 프로토콜 또는 LMTP를 통해 10.0.0.1 TLS 명령을 사용하여 연결할 수 있습니다.

사전 요구 사항

  • dovecot가 설치되어 있어야 합니다.
  • LMTP 서비스를 구성하려면 Dovecot에서 TLS 암호화가 구성됩니다.

절차

  1. LMTP 프로토콜이 활성화되어 있는지 확인합니다.

    # doveconf -a | grep -E "^protocols"
    protocols = imap pop3 lmtp

    출력에 lmtp 가 포함된 경우 프로토콜이 활성화됩니다.

  2. lmtp 프로토콜이 비활성화된 경우 /etc/dovecot/dovecot.conf 파일을 편집하고 protocol 매개변수의 값에 lmtp 를 추가합니다.

    protocols = ... lmtp
  3. LMTP 소켓 또는 서비스가 필요한지 여부에 따라 /etc/dovecot/conf.d/10-master.conf 파일의 lmtp 섹션에서 다음 사항을 변경합니다.

    • LMTP 소켓: 기본적으로 Dovecot는 /var/run/dovecot/lmtp 소켓을 자동으로 생성합니다.

      선택 사항: 소유권 및 권한을 사용자 지정합니다.

      service lmtp {
        ...
        unix_listener lmtp {
          mode = 0600
          user = postfix
          group = postfix
        }
        ...
      }
    • LMTP 서비스: inet_listener 하위 섹션을 추가합니다.

      service lmtp {
        ...
        inet_listener lmtp {
          port = 24
        }
        ...
      }
  4. SMTP 서버만 LMTP 포트에 액세스할 수 있도록 firewalld 규칙을 구성합니다. 예를 들면 다음과 같습니다.

    # firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.0.2.1/32" port protocol="tcp" port="24" accept"
    # firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv6" source address="2001:db8:2::1/128" port protocol="tcp" port="24" accept"
    # firewall-cmd --reload

    IPv6 주소에 대한 서브넷 마스크 / 32 및 IPv6 주소의 서브넷 마스크는 지정된 주소에 대한 액세스를 제한합니다.

  5. 다시 로드 Dovecot:

    # systemctl reload dovecot

검증

  1. LMTP 소켓을 구성한 경우 Dovecot가 소켓을 생성하고 권한이 올바른지 확인합니다.

    # ls -l /var/run/dovecot/lmtp
    srw-------. 1 postfix postfix 0 Nov 22 17:17 /var/run/dovecot/lmtp
  2. LMTP 소켓 또는 서비스를 사용하여 Dovecot에 이메일을 제출하도록 SMTP 서버를 구성합니다.

    LMTP 서비스를 사용하는 경우 SMTP 서버가 LMTPS 프로토콜을 사용하는지 확인하거나 encrypted connection 을 사용하도록 CloudEventTLS 명령을 보냅니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동