Quiero ejecutar una copia provisional de un servidor de producción en un entorno local. El sistema ejecuta una aplicación PHP, que envía correo electrónico a los clientes en varios escenarios y quiero asegurarme de que nunca se envíe correo electrónico desde el entorno de ensayo.
Puedo modificar el código para que use un remitente de correo electrónico ficticio, pero me gustaría ejecutar exactamente el mismo código que el entorno de producción. Puedo usar un MTA diferente (Postfix es justo lo que usamos en producción), pero me gustaría algo que sea fácil de configurar en Debian / Ubuntu :)
Por lo tanto, me gustaría configurar la instalación local de Postfix para almacenar todo el correo electrónico en (uno o más) archivos en lugar de retransmitirlo. En realidad, no me importa cómo se almacena, siempre que sea posible verificar el correo electrónico enviado. Incluso una opción de configuración que le indica a postfix que mantenga el correo electrónico en la cola de correo funcionaría (puedo purgar la cola cuando vuelvo a cargar el servidor de ensayo con una copia de producción).
Sé que esto es posible, simplemente no he encontrado ninguna buena solución en línea para lo que parece una necesidad bastante común.
¡Gracias!
fuente
local_recipient_maps =
. Se describe en el enlace que proporcionó, pero creo que también debería mencionarse en la respuesta.intente (en main.cf):
luego puede ver la cola
postqueue -p
y ver contenido conpostcat
fuente
Dependiendo de su distribución, puede mirar "nullmailer". Este es un MTA de retransmisión, que se transmite a otro SMTP en su red o control remoto. Esto podría muy bien ser un SMTP no válido, y en ese caso probablemente solo lo pondría en una cola en una carpeta en la máquina.
En debian y ubuntu, esto está disponible como un MTA de reemplazo para su sistema.
fuente
Esto se copia y se modifica ligeramente desde mi blog http://blog.malowa.de/2011/04/postfix-as-spam-trap-server.html :
Ni siquiera tiene que configurar Postfix para actuar como un nullmailer. Postfix se envía con una herramienta ordenada llamada
smtp-sink
que hace el truco. smtp-sink está destinado principalmente a actuar como una herramienta de prueba para clientes SMTP que necesitan un servidor para jugar. Por lo tanto, puede configurarlo para registrar toda la conversación o incluso volcar cada correo recibido en un archivo. Este último es necesario para un nullmailer.No hay archivo de configuración para configurar smtp-sink. Todo se hace a través de las opciones de línea de comandos.
Echemos un vistazo más de cerca a cada parámetro.
Puede encontrar más información en la página de manual de smtp-sink, pero estos son los más importantes para ejecutar una trampa de spam general. En esta configuración, el programa acepta cualquier correo con cualquier tamaño desde cualquier remitente a cualquier destinatario con IPv4 e IPv6. Las únicas restricciones son que solo hay 256 conexiones simultáneas posibles con 1024 conexiones en cola y el programa se marca experimental. Por lo tanto, no use smtp-sink en un entorno de producción.
La opción -B solo es válida en las versiones más recientes de Postfix. En 2.7.1 falta. En 2.8.2 está presente. En algún punto intermedio se introdujo.
fuente