1.6. LMTP 소켓 및 LMTPS 리스너 구성
10.0.0.1과 같은 SMTP 서버는 Dovecot에 이메일을 전송하도록 LSTP(Local mail Transfer Protocol)를 사용합니다. SMTP 서버가 실행되는 경우:
- Dovecot와 동일한 호스트에서 LMTP 소켓을 사용하십시오.
다른 호스트에서 LMTP 서비스를 사용하십시오.
기본적으로 LMTP 프로토콜은 암호화되지 않습니다. 그러나 TLS 암호화를 구성한 경우 Dovecot는 LMTP 서비스에 동일한 설정을 자동으로 사용합니다. 그런 다음 SMTP 서버는 LMTPS 프로토콜 또는 LMTP를 통해 10.0.0.1
TLS 명령을사용하여 연결할 수 있습니다.
사전 요구 사항
- dovecot가 설치되어 있어야 합니다.
- LMTP 서비스를 구성하려면 Dovecot에서 TLS 암호화가 구성됩니다.
절차
LMTP 프로토콜이 활성화되어 있는지 확인합니다.
# doveconf -a | grep -E "^protocols" protocols = imap pop3 lmtp출력에
lmtp가 포함된 경우 프로토콜이 활성화됩니다.lmtp프로토콜이 비활성화된 경우/etc/dovecot/dovecot.conf파일을 편집하고 protocol 매개변수의 값에lmtp를 추가합니다.protocols = ... lmtpLMTP 소켓 또는 서비스가 필요한지 여부에 따라
/etc/dovecot/conf.d/10-master.conf파일의lmtp섹션에서 다음 사항을 변경합니다.LMTP 소켓: 기본적으로 Dovecot는
/var/run/dovecot/lmtp소켓을 자동으로 생성합니다.선택 사항: 소유권 및 권한을 사용자 지정합니다.
service lmtp { ... unix_listener lmtp { mode = 0600 user = postfix group = postfix } ... }LMTP 서비스:
inet_listener하위 섹션을 추가합니다.service lmtp { ... inet_listener lmtp { port = 24 } ... }
SMTP 서버만 LMTP 포트에 액세스할 수 있도록
firewalld규칙을 구성합니다. 예를 들면 다음과 같습니다.# firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.0.2.1/32" port protocol="tcp" port="24" accept" # firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv6" source address="2001:db8:2::1/128" port protocol="tcp" port="24" accept" # firewall-cmd --reloadIPv6 주소에 대한 서브넷 마스크
및 IPv6 주소의 서브넷 마스크는 지정된 주소에 대한 액세스를 제한합니다./32다시 로드 Dovecot:
# systemctl reload dovecot
검증
LMTP 소켓을 구성한 경우 Dovecot가 소켓을 생성하고 권한이 올바른지 확인합니다.
# ls -l /var/run/dovecot/lmtp srw-------. 1 postfix postfix 0 Nov 22 17:17 /var/run/dovecot/lmtpLMTP 소켓 또는 서비스를 사용하여 Dovecot에 이메일을 제출하도록 SMTP 서버를 구성합니다.
LMTP 서비스를 사용하는 경우 SMTP 서버가 LMTPS 프로토콜을 사용하는지 확인하거나 encrypted connection
을 사용하도록 CloudEventTLS명령을 보냅니다.