Как удалить postfix debian

Обновлено: 04.07.2024

Postfix -- это написанный Вейтсом Венемой (Wietse Venema) агент пересылки почты с целью заменить широко используемую программу Sendmail. Postfix быстро работает, лёгок в администрировании, безопасен и в некоторой мере совместим с sendmail. Снаружи он ведёт себя как sendmail, а внутри совершенно другой.

Теги: Реализовано на: C, Пользовательский интерфейс: Демон, Электронная почта: Протокол SMTP, mail::transport-agent, network::server, Сетевой протокол: SMTP, Роль: Программа, Работает с: Электронная почта

Другие пакеты, относящиеся к postfix

  • зависимости
  • рекомендации
  • предложения
  • enhances
  • rec: ca-certificates сертификаты распространённых центров сертификации (CA)
  • rec: python3 интерактивный высокоуровневый объектно-ориентированный язык (версия python3 по умолчанию)
  • sug: libsasl2-modules Cyrus SASL - подключаемые модули аутентификации или dovecot-common виртуальный пакет, предоставляемый dovecot-core
  • sug: mail-reader виртуальный пакет, предоставляемый balsa, bsd-mailx, claws-mail, edbrowse, emacs-gtk, emacs-lucid, emacs-nox, evolution, geary, gnumail.app, im, jed, kmail, mailutils, mailutils-mh, mew, mew-beta, mew-beta-bin, mew-bin, mmh, mutt, neomutt, nmh, s-nail, sup-mail, sylpheed, thunderbird, vm, wl, wl-beta, xemacs21-gnome-mule, xemacs21-gnome-mule-canna-wnn, xemacs21-gnome-nomule, xemacs21-mule, xemacs21-mule-canna-wnn, xemacs21-nomule, xjed
  • sug: postfix-cdb CDB map support for Postfix
  • sug: postfix-doc Documentation for Postfix
  • sug: postfix-ldap LDAP map support for Postfix
  • sug: postfix-lmdb LMDB map support for Postfix
  • sug: postfix-mysql MySQL map support for Postfix
  • sug: postfix-pcre PCRE map support for Postfix
  • sug: postfix-pgsql PostgreSQL map support for Postfix
  • sug: postfix-sqlite SQLite map support for Postfix
  • sug: procmail универсальный обработчик электронной почты
  • sug: resolvconf обработчик информации о DNS-серверах
    также виртуальный пакет, предоставляемый openresolv
  • sug: sasl2-bin программы администрирования базы данных пользователей Cyrus SASL или dovecot-common виртуальный пакет, предоставляемый dovecot-core
  • sug: ufw program for managing a Netfilter firewall

Загрузка postfix

Загрузить для всех доступных архитектур
Архитектура Версия Размер пакета В установленном виде Файлы
alpha (неофициальный перенос) 3.5.6-1+b1 1 502,6 Кб4 391,0 Кб [список файлов]
amd64 3.5.13-1 1 508,7 Кб4 175,0 Кб [список файлов]
arm64 3.5.13-1 1 460,1 Кб4 029,0 Кб [список файлов]
armel 3.5.13-1 1 400,5 Кб3 533,0 Кб [список файлов]
armhf 3.5.13-1 1 419,3 Кб3 120,0 Кб [список файлов]
hppa (неофициальный перенос) 3.5.13-1 1 513,7 Кб4 293,0 Кб [список файлов]
i386 3.5.13-1 1 538,0 Кб4 092,0 Кб [список файлов]
ia64 (неофициальный перенос) 3.5.13-1 1 679,6 Кб5 820,0 Кб [список файлов]
m68k (неофициальный перенос) 3.5.13-1 1 464,9 Кб3 836,0 Кб [список файлов]
mips64el 3.5.13-1 1 436,6 Кб4 232,0 Кб [список файлов]
mipsel 3.5.13-1 1 437,1 Кб3 867,0 Кб [список файлов]
ppc64 (неофициальный перенос) 3.5.13-1 1 528,2 Кб6 838,0 Кб [список файлов]
ppc64el 3.5.13-1 1 550,3 Кб6 776,0 Кб [список файлов]
riscv64 (неофициальный перенос) 3.5.13-1 1 456,0 Кб3 933,0 Кб [список файлов]
s390x 3.5.13-1 1 451,0 Кб4 146,0 Кб [список файлов]
sh4 (неофициальный перенос) 3.5.13-1 1 556,3 Кб3 595,0 Кб [список файлов]
sparc64 (неофициальный перенос) 3.5.13-1 1 392,6 Кб4 192,0 Кб [список файлов]
x32 (неофициальный перенос) 3.5.13-1 1 508,5 Кб3 841,0 Кб [список файлов]

Эта страница также доступна на следующих языках (Как установить язык по умолчанию):

Авторские права © 1997 - 2021 SPI Inc.; См. условия лицензии. Debian это торговый знак компании SPI Inc. Об этом сайте.

Мы довольно часто устанавливаем новые пакеты в свою систему, например, нам нужно решить определенную задачу и мы ставим все программы, которые могут помочь и проверяем их по очереди, но будет лучше если в системе не будет ненужных программ.

Это повысит вашу безопасность. В этой статье мы рассмотрим как выполняется удаление пакетов Debian различными способами, рассмотрим как удалить пакет имя которого вы знаете, а также как удалить все ненужные пакеты из системы.

Удаление пакетов Debian

Самый простой способ удалить программу Debian, которая вам больше не нужна - это воспользоваться пакетным менеджером apt. Просто используйте команду apt remove:

$ sudo apt-get remove имя_программы

Или можно удалить все пакеты, которые касаются этой программы, например:

$ sudo apt-get remove имя_программы*

Например, удалим установленный по умолчанию почтовый клиент evolution. Если бы мы использовали звездочку, то были бы удаленны все пакеты, имя которых начинается на evolution, например, evolution-data и evolution-plugins.

sudo apt-get remove evolution


Но при таком способе удаления в системе могут оставаться конфигурационные файлы программы, а также дополнительные пакеты. Чтобы удалить конфигурационные файлы можно использовать опцию --purge или команду purge:

sudo apt-get --purge remove evolution

sudo apt-get --purge --auto-remove remove evolution


sudo apt-get purge --auto-remove evolution

Последняя команда выполняет полное удаление пакета из системы. Но чтобы удалить пакет вам нужно сначала знать его имя. Имя пакета можно узнать с помощью утилиты dpkg. Сначала ищем какие-либо файлы программы по ее названию, например, тот же evolution:

find / -name evolution


Дальше смотрим имя пакета, которому принадлежит выбранный файл:

sudo dpkg -S /usr/bin/evolution


А дальше, уже на основе полученной информации вы можете удалить лишний пакет. Рассмотрим как удалить пакет Debian с помощью dpkg, для этого есть опция -r или --remove. Но тут вам придется указать все зависимости:

sudo dpkg --remove evolution evolution-plugins


У dpkg есть свой аналог команды purge, это опция -p или --purge, которая позволяет удалить пакет Debian полностью и не оставлять никаких конфигурационных файлов в системе:

sudo dpkg --purge evolution evolution-plugins

Если пакет не удаляется потому что был поврежден или была повреждена база пакетов, а вы считаете что удаление именно этого пакета может спасти ситуацию, то используйте опцию --force-remove-reinstreq:

sudo dpkg --remove --force-remove-reinstreq имя_пакета

Также можно использовать опцию --force-depends, чтобы не удалять пакеты, которые зависят от удаляемого:

sudo dpkg -r --force-depends имя_пакета

Иногда, во время удаления пакетов, некоторые зависимости остаются в системе, например, рекомендованные пакеты. Их тоже можно удалить чтобы освободить место и не держать лишнего на компьютере. Для этого используется программа deborphan. Для начала вам нужно будет ее установить:

sudo apt-get install deborphan

Затем для поиска всех пакетов, которые можно удалить наберите:


Дальше вы можете удалить каждый пакет из списка вручную с помощью apt-get или dpkg. Если вы уже знаете, что все пакеты, которые будут удалены не нужны, то можно объединить команду deborphan с xargs и автоматически их все сразу удалить:

deborphan | xargs sudo apt-get -y remove --purge


Имя каждого пакета будет подставлено в конец строки.

Удаление пакетов в GUI

Пакеты можно удалять не только через терминал, но и через графический интерфейс. В Debian используется окружение рабочего стола Gnome, поэтому там доступен центр приложений Gnome Software. Вы можете запустить его из главного меню системы:


Затем перейдите на вкладку "Установлено":


Вам осталось выбрать приложение, которое хотите удалить, а затем нажать кнопку "Удалить":


После этого вам нужно будет ввести пароль пользователя, а затем дождаться завершения удаления. Как видите, все очень просто.


Выводы

В этой статье мы рассмотрели как выполняется удаление программ debian несколькими способами. Как видите, это достаточно просто. Если вы имеете немного опыта использования терминала, то сможете получить все его преимущества, в противном же случае можете использовать графический интерфейс. Если у вас остались вопросы, спрашивайте в комментариях!


Установка почтового сервера Postfix, Dovecot и SquirrelMail в CentOS/Redhat/Fedora

Первым делом что нам нужно сделать это нужно удалить Sendmail если мы хотим установить Postfix, а они не дружат между собой.

Следующим действием следует отключение SELinux (если не знаете как это сделать, читаем материал):
Как отключить SELinux на CentOS?

Выше предоставил хороший мануал как это лучше сделать.

Если имеется firewall на сервере, необходимо разрешить доступ к следующим портам:

  • SMTP работает на: 25
  • POP3 работает на: 110
  • IMAP работает на: 143
  • SMTP (безопасный) работает на: 465
  • MSA работает на: 587
  • IMAP (безопасный) работает на: 993
  • POP3 (безопасный) работает на: 995

Нужно выключить iptables для этого выполните:

Имеется:

Всю эту информацию можно получить выполнив команду:

Настройка DNS

Очень важно настроить DNS-записи, в частности записи MX, на панели управления доменом. Войдите в свою панель управления доменом и измените настройки DNS, чтобы добавить следующие записи записей MX. Типичная запись MX будет выглядеть следующим образом:

Следующее значение является приоритетом. Самое низкое число является приоритетом. Например, 0 будет иметь наивысший приоритет, а 20 будет иметь более низкий приоритет. Приоритет используется, потому что мы можем добавить несколько записей MX для одного домена, почта пересылается на сервер с самым высоким приоритетом. Если сервер с наивысшим приоритетом недоступен, почта будет перенаправлена ​​на сервер, имеющий второй наивысший приоритет. Далее идет TTL( Time to Live).

После того, как вы настроите свои настройки DNS, вам нужно будет подождать некоторое время, чтобы распространить DNS. Обычно это занимает около двух часов. После распространения вы можете проверить свои записи MX и убедиться что все прошло хорошо. Это можно сделать несколькими способами:

  • Используя онлайн утилиты
  • Локально ( через консоль)

Я приведу пример с использованием консоли.

Для начала, смотрим какую информацию содержит домен:

И проверяем какие NS-ы используется:

И, финальная проверка на работоспособность MX:

И на всякий случай:

Как видно с вывода, все работает корректно.

Архитектура почтовых систем

Архитектура почтовых систем, выглядет так:

Архитектура почтовых систем

Архитектура почтовых систем

Но более детально я расскажу немного позже.

И так, я в своей статье приведу пример установки:

  • MTA – почтовый сервер -Postfix (SMTP);
  • MDA – сервер Dovecot (POP3/IMAP);
  • Squirrelmail – веб-интерфейс для пользователей.

Перед настройкой postfix нам необходимо настроить SSL, который будет использоваться для шифрования и защиты электронных писем. Для этого, я создам папку в которой будут содержаться сертификат и ключ:

Теперь, нужно будет создать SSL-сертификаты. Если у вас нет установленного openssl, вы можете установить его, используя следующую команду:

Теперь запустите следующую команду, чтобы создать сертификат и ключ:

Вот пример моего:

А сейчас, можно приступать к установки постфикса.

Установим необходимое ПО:

Пожалуй я начну установку почтового сервера под названием postfix:

И приводим к такому виду:

Теперь откройте другой конфигурационный файл:

И прописываем ( вставляем строки ниже):

Полный конфиг выглядит вот так:

После чего делаем перезапуск постфикса:

или просто запустите выполнив:

Разницы особой нет в этих 2 командах.

PS: Если имеется CentOS/RHEL 7:

Добавим сервис в автозагрузку:

PS: Если имеется CentOS/RHEL 7:

Время протестировать работу сервера. Отправим 1 тестовое письмо.

Этом можно сделать следующим образом:

Так же можно использовать команду:

Чтобы увидеть что работает нужно перейти в папку и посмотреть:

команды postfix mail

команды postfix mail

Мы установили Postfix SMTP-сервер на CentOS /Redhat/Fedora и следующим шагом будет установка Dovecot.

Добавлю то, что все логи почтового сервера сохраняются в папке /var/log/mail/. По этому, если нужно прочитать их в реальном режиме времени, выполните:

Можно так же форсировать отправку писем из очереди:

При проверке лога (maillog), получил ошибку:

Установка Dovecot,POP3/IMAP-сервера на CentOS /Redhat/Fedora

Dovecot является утилитой с открытым исходным кодом IMAP и POP3 почтовый сервер для систем Unix и Linux.Чтобы начать установку, просто выполните команду:

После чего нужно настроить конфигурацию Dovecot.

Редактируйте эти строки, чтобы использовать постфиксное использование пользователя и группу для Dovecot:

И приводим к виду:

Идем далее, открываем следующий файл:

Почти уже закончили, но нужно изменить следующий файл:

Приводим к виду:

Приводим к виду:

Перезапустите службу Dovecot:

PS: Если имеется CentOS/RHEL 7:

Добавим сервис dovecot в автозагрузку:

PS: Если имеется CentOS/RHEL 7:

Тестовое соединение и проверка почты на Dovecot

Мы установили Dovecot на нашем сервере Mail. Пользоваться консольной отправкой писем неудобно,по этому я установлю веб-интерфейс, на примере Squirrelmail.

Нужно установить SquirrelMail.

И выполните команду для установки:

Настройка Squirrelmail измените параметры в зависимости от требований.

главное меня Squirrelmail для установки

главное меня Squirrelmail для установки

Начнем по порядку, вводим цифру 1.

конфигурация SquirrelMail

конфигурация SquirrelMail, вкладка под номером 2

конфигурация SquirrelMail, вкладка под номером 2

конфигурация SquirrelMail, вкладка под номером 3

конфигурация SquirrelMail, вкладка под номером 3

переключиться с почтовой системы Sendmail на Postfix

переключиться с почтовой системы Sendmail на Postfix

Теперь нужно создать squirrelmail виртуальный хост в конфиге апача:

После все всей установки я создам пользователя captainua и создадим ему пароль:

Включим свои iptables:

    You should be able to see mailman running now. Visit:

  • In same file add ,hash:/var/lib/mailman/data/aliases after alias_maps

Then you need to reload apache:

Mailman Troubleshooting

Connection refused

Assuming your postfix is running and listening on localhost, another possible problem is that postfix is not configured to run in IPv6 mode, but your /etc/hosts file specifies ::1 as localhost. In that case mailman tries to send mails to ::1 which has no postfix listening, thus resulting in a (111, 'connection refused') error.

Adding TLS/SSL

  1. Do not use TLS/SSL at all (only unsecure connections are available).
  2. Use TLS/SSL, if possible. Fall back to unsecure connections otherwise.
  3. Only allow TLS/SSL (unsecure connections are not available).

The second option (called STARTTLS) is recommended for general purpose mail servers. It provides some sort of "compatibility mode". Secure data transfer is enabled but not enforced.

STARTTLS connections start unencrypted via the regular smtp port 25. If both sides agree the rest of the data transfer is encrypted, still using port 25.

Pure TLS/SSL uses it own port, usually smtps (465). See below.

Recent Postfix versions employ the parameter smtpd_tls_security_level to control TLS encryption (valid values are none, may or encrypt).

Previously two parameters (smtpd_use_tls and smtpd_enforce_tls) were used. They can be unset. See also the Debian bug report 520936.

With the following commands TLS is enforced (no STARTTLS) and the old configuration parameters are reset to default values:

Alternate TLS/SSL Ports

You may be interested in supporting the smtps and/or submission ports (see /etc/services) so that your mobile/remote users who may be on a system that blocks, filters or poorly proxies SMTP (port 25) traffic can still send mail through your server. Since these ports are not also used for MTA to MTA traffic, you can enforce extra restrictions such as requiring SSL/TLS.

We do this by modifying the file /etc/postfix/master.cf to run additional smtpd services with special parameters on dedicated ports.

Submission

The submission port (587), covered in RFC 2476, is reserved for mail user agents (MUA)/ mail submission agents (MSA) to send email to a mail transfer agent (MTA).

In order to enable an additional service edit the file /etc/postfix/master.cf.

In this example we disallow ETRN, require TLS and enable SASL Auth on the submission port.

SMTPS

Whether the port is named smtps or ssmtp depends on the contents of your /etc/services file. On Debian both names seem to be defined. The output of netstat -tl shows ssmtp.

In order to enable an additional service edit the file /etc/postfix/master.cf.

Connections from Fetchmail to Postfix

It seems fetchmail is not able to setup a TLS connection to Postfix. (Not to be confused with fetchmail 's capabilities to fetch mails via TLS connections.)

If Postfix is configured to only accept TLS connections (smtpd_tls_security_level=encrypt) fetchmail will fail with an error like "Must issue a STARTTLS command first".

One way to escape from this is to provide an unencrypted smtp service. Of course, this service should be available for a local fetchmail process only.

Edit /etc/postfix/master.cf and add

This will add an additional smtp service listening on port 40025 with TLS disabled but only accepting local connections.

Fetchmail has to be configured accordingly via the option smtphost.

The smtphost option is a so called "user option". It must be added to every user section.

Alternatively fetchmail can be instructed to use an external TLS-capable program 1 to forward mails. This is not handled here. And if fetchmail and Postfix run on the same machine it does not make much sense anyway.

Sending With SSL

With the following commands Postfix is configured to use TLS for sending mail:

SPF and multiple external ip addresses

Explanation

I have some systems that are networked on an internal private ip address subnet (192.168.0.0/16). For a few reasons I email reports and such to <user>@mail.internal where user is an address that is not valid for receiving mail via the external interfaces. These systems also share a public ip address subnet so they could email each other that way, but I'd prefer they didn't for local addresses. I have published SPF records for the public mail servers because all of our mail routes through those servers so if others care to check they can ignore email claiming to be from us but being delivered from other servers as per our SPF record.

By using the settings in /etc/postfix/master.cf, /etc/postfix/main.cf and /etc/postfix/transport as outlined above I was able to get my outgoing smtp traffic to use my SPF published ip address once again.

Make SPF and multiple external ip addresses

Just postmap /etc/postfix/transport, invoke-rc.d postfix stop and invoke-rc.d postfix start and you should be in business. Email to <user>@<system>.internal will be delivered via the internal interface/ip address all other email will be delivered via default methods which means internet mail will go out the the spf published ip address.

Читайте также: