Quero executar uma cópia de teste de um servidor de produção em um ambiente local. O sistema executa um aplicativo PHP, que envia email para clientes em vários cenários e eu quero garantir que nenhum email seja enviado do ambiente de armazenamento temporário.
Posso ajustar o código para que ele use um remetente fictício de e-mail, mas eu gostaria de executar exatamente o mesmo código que o ambiente de produção. Posso usar um MTA diferente (o Postfix é exatamente o que usamos na produção), mas eu gostaria de algo fácil de configurar no Debian / Ubuntu :)
Portanto, gostaria de configurar a instalação local do Postfix para armazenar todos os emails em (um ou mais) arquivos em vez de retransmiti-los. Na verdade, eu realmente não me importo com o modo como ele é armazenado, desde que seja possível verificar o e-mail enviado. Mesmo uma opção de configuração que diz ao postfix para manter o email na fila de emails funcionaria (eu posso limpar a fila quando recarregar o servidor de temporariedade com uma cópia da produção).
Sei que isso é possível, mas não encontrei nenhuma boa solução on-line para o que parece ser uma necessidade bastante comum.
Obrigado!
fonte
local_recipient_maps =
. Está descrito no link que você forneceu, mas acho que também deve ser mencionado na resposta.tente (em main.cf):
você pode ver a fila
postqueue -p
e assistir ao conteúdo compostcat
fonte
Dependendo da sua distribuição, você pode olhar para "nullmailer". Este é um MTA de retransmissão, que retransmite para outro SMTP na sua rede ou remoto. Isso poderia muito bem ser um SMTP inválido e, nesse caso, provavelmente o colocaria apenas em uma fila em uma pasta na máquina.
No debian e no ubuntu, isso está disponível como um MTA de substituição para o seu sistema.
fonte
Isso é copiado e ligeiramente modificado do meu blog http://blog.malowa.de/2011/04/postfix-as-spam-trap-server.html :
Você nem precisa configurar o Postfix para atuar como um nullmailer. O Postfix é enviado com uma ferramenta elegante chamada
smtp-sink
que faz o truque. O smtp-sink destina-se principalmente a atuar como uma ferramenta de teste para clientes SMTP que precisam de um servidor para jogar. Assim, você pode configurá-lo para registrar toda a conversa ou até despejar cada email recebido em um arquivo. O último é necessário para um nullmailer.Não há arquivo de configuração para configurar o smtp-sink. Tudo é feito através das opções da linha de comando.
Vamos dar uma olhada em cada parâmetro.
Você pode encontrar mais informações na página de manual do smtp-sink, mas estas são as mais importantes para executar uma armadilha de spam abrangente. Nesta configuração, o programa aceita emails com qualquer tamanho, de qualquer remetente a qualquer destinatário com IPv4 e IPv6. As únicas restrições são que existem apenas 256 conexões simultâneas possíveis com 1024 conexões na fila e o programa é sinalizado como experimental. Portanto, não use smtp-sink em um ambiente de produção.
A opção -B é válida apenas nas versões mais recentes do Postfix. No 2.7.1 está faltando. No 2.8.2 está presente. Em algum lugar entre ele foi introduzido.
fonte