1、 安装相关服务
 DNS
 Mailserver(sendmail、imap)
 2、 启动相关服务
 Service named restart
 Service sendmail restart
 Service xinetd restart
 Chkconfig ipop3 on
 3、 配置DNS,添加MX纪录
 配置DNS略
 正/反向区间文件添加MX纪录
 IN MX 10(优先级) mail.anniey.com
 Mail IN A 192.168.1.100
 4、 主配置文件
 /etc/mail/sendmail.cf
 搜索/smtp
 Port=smtp,Addr=192.168.1.100
 5、 接受域配置文件
 Vi /etc/mail/local-host-names
 添加
 Anniey.com
 192.168.1.100
 6、中继转发配置文件
 /etc/mail/access.db(不可访问)
 Vi /etc/mail/access
 添加
 Anniey.com
 192.168.1
 退出
 Makemap hash access.db < access
 6、 添加用户
 Useradd user01
 Passwd user01

 Useradd user02
 Passwd user02
 7、 重启服务
 Service sendmail restart
 Service xinetd restart

 补:邮件用户别名,邮件域别名
 A)用户别名
 1、Vi /etc/aliases
 别名 用户名
 A01 user01
 A02 user02
 退出
 2、Newaliases

 B)邮件域别名
 1、配置相关DNS略
 2、添加域别名
 Vi /etc/mail/sendmail.cw
 Anniey.com
 Johnny.com
 退出
 3、接受域配置文件
 Vi /etc/mail/local-host-names
 Anniey.com
 Johnny.com
 192.168.1.100
 4、重启服务
 Service named restart
 Service sendmail restart
 Service xinetd restart

 补:启用smtp认证
 1、 安装相关模块
 Rpm –qa | grep sasl
 Linux盘中:RedHat—〉RPMS—>sasl*
 2、 修改 /etc/mail/sendmail.mc(sendmail.cf的源代码)
 Vi /etc/mail/sendmail.mc
 查询:43 TRUST_AUTH*
 :44
 :85 DAEMON_OPTION*
 :92 DAEMON*
 注:去掉dnl(注释)
 3、 生成sendmail.cf
 M4 sendmail.mc >sendmail.cf
 4、删除部分中继,以免开后门
 5、客户机
 我的服务器要求身份验证

 经过以上步骤后,应该就可以用Outlook Express正常发送邮件了,但这时还不能用Outlook Express从服务器端收取邮件的,因为sendmail默认状态并不具备POP3功能,我们还得自己安装并启用它。
 1、安装pop3服务
   rpm -qa imap
 imap-2001a-18
   rpm -ivh imap-2001a-18.i386.rpm
 2.启用POP3服务。
 POP3服务:请先修改/etc/xinetd.d/ipop3文件,将其中的disable=yes改为disable=no后保存;然后重新启动xinetd程序来读取这个修改过的配置文件,使之生效。
   /etc/rc.d/init.d/xinetd restart



Sendmail是在Unix环境下使用最广泛的实现邮件发送/接受的邮件传输代理程序。 由于Sendmail邮件服务器的特点是功能强大而复杂,因此为保证Sendmail的安全性,需要作以下一些工作。

  1、设置Sendmail使用"smrsh"
    smrsh程序的目的是作为在mailer中为sendmail定义的"/bin/sh"的替代shell。smrsh是一种受限shell工具,它通过"/etc/smrsh"目录来明确指定可执行文件的列表。简而言之smrsh限制了攻击者可以执行的程序集。当它与sendmail程序一起使用的时候,smrsh有效的将sendmail可以执行的程序的范围限制在smrsh目录之下。

    第一步:

    决定smrsh可以允许sendmail运行的命令列表。缺省情况下应当包含以下命令,但不局限于这些命令:

    "/bin/mail" (如果在你的系统中安装了的话)

    "/usr/bin/procmail" (如果在你的系统中安装了的话)

    注意:不可在命令列表里包括命令解释程序,例如sh(1),csh(1),perl(1),uudecode(1)及流编辑器sed(1)。

    第二步:

    在"/etc/smrsh"目录中创建允许sendmail运行的程序的符号连接。

    使用以下命令允许mail程序"/bin/mail"运行:

    [root@deep]# cd /etc/smrsh

    [root@deep]# ln -s /bin/mail mail

    用以下命令允许procmail程序"/usr/bin/procmail"运行:

    [root@deep]# cd /etc/smrsh

    [root@deep]# ln -s /usr/bin/procmail procmail

    这将允许位于".forward"和"aliases"中的用户采用"|program"语法来运行mail及procmail程序。

    第三步

    配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件"/etc/sendmail.cf"中仅有一行。必须修改"sendmail.cf"文件中"Mprog"定义的那一行。将"/bin/sh"替换为"/usr/sbin/smrsh"。

    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并改动下面这一行:

    例如:

    Mprog, P=/bin/sh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/, T=X-Unix, A=sh -c $u

    应该被改为:

    Mprog, P=/usr/sbin/smrsh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/, T=X-Unix, A=sh -c $u

    现在用以下命令手工重起sendmail进程:

    [root@deep]# /etc/rc.d/init.d/sendmail restart

  2、"/etc/aliases"文件
    如果没有加以正确和严格的管理的话,别名文件被用来获取特权。例如,很多发行版本在别名文件中带有"decode"别名。现在这种情况越来越少了。

    这样做的目的是为用户提供一个通过mail传输二进制文件的方便的方式。在邮件的发送地,用户把二进制文件用"uuencode"转换成ASCII格式,并把结果邮递给接收地"decode"别名。那个别名通过管道把邮件消息发送到"/usr/bin/uuencode"程序,由这个程序来完成从ASCII转回到原始的二进制文件的工作。

    删除"decode"别名。类似的,对于所有用于执行没有被放在smrsh目录下的程序的别名,你都要仔细的检查,可能它们都值得怀疑并应当删除它们。要想使你的改变生效,需要运行:

     [root@deep]# /usr/bin/newaliases

    编辑别名文件(vi /etc/aliases)并删除以下各行:

    # Basic system aliases -- these MUST be present.

    MAILER-DAEMON: postmaster

    postmaster: root

    # General redirections for pseudo accounts.

    bin: root

    daemon: root

    games: root?? 删除这一行

    ingres: root ?? 删除这一行

    nobody: root

    system: root ?? 删除这一行

    toor: root?? 删除这一行

    uucp: root ?? 删除这一行

    # Well-known aliases.

    manager: root ?? 删除这一行

    dumper: root ?? 删除这一行

    operator: root ?? 删除这一行

    # trap decode to catch security attacks

    decode: root ?? 删除这一行

    # Person who should get root's mail

    #root: marc

    最后应该运行"/usr/bin/newaliases"程序使改动生效

  3、避免你的Sendmail被未授权的用户滥用
    最新版本的Sendmail (8.9.3)加入了很强的防止欺骗的特性。它们可以防止你的邮件服务器被未授权的用户滥用。编辑你的"/etc/sendmail.cf"文件,修改一下这个配置文件,使你的邮件服务器能够挡住欺骗邮件。

    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

    O PrivacyOptions=authwarnings

    改为:

    O PrivacyOptions=authwarnings,noexpn,novrfy

    设置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒绝所有SMTP的"VERB"命令。设置"novrfy"使sendmail禁止所有SMTP的"VRFY "命令。这种更改可以防止欺骗者使用"EXPN"和"VRFY"命令,而这些命令恰恰被那些不守规矩的人所滥用。

  4、SMTP的问候信息
    当 sendmail接受一个SMTP连接的时候,它会向那台机器发送一个问候信息,这些信息作为本台主机的标识,而且它所做的第一件事就是告诉对方它已经准备好了。

    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

    O SmtpGreetingMessage=$j Sendmail $v/$Z; $b

    改为:

    O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx

    现在手工重起一下sendmail进程,使刚才所做的更改生效:

    [root@deep]# /etc/rc.d/init.d/sendmail restart

    以上的更改将影响到Sendmail在接收一个连接时所显示的标志信息。你应该把"`C=xx L=xx"条目中的"xx"换成你所在的国家和地区代码。后面的更改其实不会影响任何东西。但这是"news.admin.net-abuse.email"新闻组的伙伴们推荐的合法做法。

  5、限制可以审核邮件队列内容的人员
    通常情况下,任何人都可以使用"mailq"命令来查看邮件队列的内容。为了限制可以审核邮件队列内容的人员,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"选项即可。在这种情况下,sendmail只允许与这个队列所在目录的组属主相同的用户可以查看它的内容。这将允许权限为0700的邮件队列目录被完全保护起来,而我们限定的合法用户仍然可以看到它的内容。

    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

    O PrivacyOptions=authwarnings,noexpn,novrfy

    改为:

    O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq

    现在我们更改邮件队列目录的权限使它被完全保护起来:

    [root@deep]# chmod 0700 /var/spool/mqueue

    注意:我们已经在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"和"novrfy"选项,现在在这一行中我们接着添加"restrictmailq"选项。

    任何一个没有特权的用户如果试图查看邮件队列的内容会收到下面的信息:

    [user@deep]$ /usr/bin/mailq

    You are not permitted to see the queue

  6、限制处理邮件队列的权限为"root"
    通常,任何人都可以使用"-q"开关来处理邮件队列,为限制只允许root处理邮件队列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。

    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

    O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq

    改为:

    O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq,restrictqrun

    任何一个没有特权的用户如果试图处理邮件队列的内容会收到下面的信息:

    [user@deep]$ /usr/sbin/sendmail -q

    You do not have permission to process the queue

  7、在重要的sendmail文件上设置不可更改位
    可以通过使用"chattr"命令而使重要的Sendmail文件不会被擅自更改,可以提高系统的安全性。具有"+i"属性的文件不能被修改:它不能被删除和改名,不能创建到这个文件的链接,不能向这个文件写入数据。只有超级用户才能设置和清除这个属性。

    为"sendmail.cf"文件设置不可更改位:

    [root@deep]# chattr +i /etc/sendmail.cf

    为"sendmail.cw"文件设置不可更改位:

    [root@deep]# chattr +i /etc/sendmail.cw

    为"sendmail.mc"文件设置不可更改位:

    [root@deep]# chattr +i /etc/sendmail.mc

    为"null.mc"文件设置不可更改位:

    [root@deep]# chattr +i /etc/null.mc

    为"aliases"文件设置不可更改位: