9. Настройка MAIL (postfix, dovecot)
Spisu treści:
To jest drugi post naszej serii Konfigurowanie i konfigurowanie serwerów pocztowych. W tym poście pokażemy, jak zainstalować i skonfigurować Postfix i Dovecot, dwa główne elementy naszego systemu pocztowego.
Postfix to agent przesyłania poczty typu open source (MTA), usługa służąca do wysyłania i odbierania wiadomości e-mail. Dovecot to serwer IMAP / POP3, który w naszej konfiguracji będzie również obsługiwał dostarczanie lokalne i uwierzytelnianie użytkowników.
Ten samouczek został napisany dla Ubuntu 16.04, jednak te same kroki z małymi modyfikacjami powinny działać na każdej nowszej wersji Ubuntu.
Wymagania wstępne
Przed kontynuowaniem tego samouczka upewnij się, że jesteś zalogowany jako użytkownik z uprawnieniami sudo.
Zainstaluj Postfix i Dovecot
Pakiety Dovecot w domyślnych repozytoriach Ubuntu są nieaktualne. Aby skorzystać z modułu
imap_sieve
, zainstalujemy Dovecot z repozytorium społeczności Dovecot.
Dodaj klucz GPG repozytorium do pliku kluczy źródeł apt za pomocą następującego polecenia wget:
wget -O- https://repo.dovecot.org/DOVECOT-REPO-GPG | sudo apt-key add -
Włącz repozytorium społeczności Dovecot za pomocą następującego polecenia:
echo "deb https://repo.dovecot.org/ce-2.3-latest/ubuntu/$(lsb_release -cs) $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/dovecot.list
sudo apt update
sudo debconf-set-selections <<< "postfix postfix/mailname string $(hostname -f)"
sudo debconf-set-selections <<< "postfix postfix/main_mailer_type string 'Internet Site'"
sudo apt install postfix postfix-mysql dovecot-imapd dovecot-lmtpd dovecot-pop3d dovecot-mysql
Konfiguracja Postfix
Skonfigurujemy Postfix do korzystania z wirtualnych skrzynek pocztowych i domen.
Rozpocznij od utworzenia plików konfiguracyjnych
sql
, które instruują postfiks, jak uzyskać dostęp do bazy danych MySQL, utworzonej w pierwszej części tej serii.
sudo mkdir -p /etc/postfix/sql
Otwórz edytor tekstu i utwórz następujące pliki:
/etc/postfix/sql/mysql_virtual_domains_maps.cf
user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT domain FROM domain WHERE domain='%s' AND active = '1'
/etc/postfix/sql/mysql_virtual_alias_maps.cf
user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT goto FROM alias WHERE address='%s' AND active = '1'
/etc/postfix/sql/mysql_virtual_alias_domain_maps.cf
user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT goto FROM alias, alias_domain WHERE alias_domain.alias_domain = '%d' and alias.address = CONCAT('%u', '@', alias_domain.target_domain) AND alias.active = 1 AND alias_domain.active='1'
/etc/postfix/sql/mysql_virtual_alias_domain_catchall_maps.cf
user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT goto FROM alias, alias_domain WHERE alias_domain.alias_domain = '%d' and alias.address = CONCAT('@', alias_domain.target_domain) AND alias.active = 1 AND alias_domain.active='1'
/etc/postfix/sql/mysql_virtual_mailbox_maps.cf
user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT maildir FROM mailbox WHERE username='%s' AND active = '1'
/etc/postfix/sql/mysql_virtual_alias_domain_mailbox_maps.cf
user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT maildir FROM mailbox, alias_domain WHERE alias_domain.alias_domain = '%d' and mailbox.username = CONCAT('%u', '@', alias_domain.target_domain) AND mailbox.active = 1 AND alias_domain.active='1'
Po utworzeniu plików konfiguracyjnych SQL zaktualizuj główny plik konfiguracyjny Postfiksa, aby zawierał informacje o domenach wirtualnych, użytkownikach i aliasach przechowywanych w bazie danych MySQL.
sudo postconf -e "virtual_mailbox_domains = mysql:/etc/postfix/sql/mysql_virtual_domains_maps.cf"
sudo postconf -e "virtual_alias_maps = mysql:/etc/postfix/sql/mysql_virtual_alias_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_catchall_maps.cf"
sudo postconf -e "virtual_mailbox_domains = mysql:/etc/postfix/sql/mysql_virtual_domains_maps.cf"
sudo postconf -e "virtual_alias_maps = mysql:/etc/postfix/sql/mysql_virtual_alias_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_catchall_maps.cf"
sudo postconf -e "virtual_mailbox_maps = mysql:/etc/postfix/sql/mysql_virtual_mailbox_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_mailbox_maps.cf"
sudo postconf -e "virtual_alias_maps = mysql:/etc/postfix/sql/mysql_virtual_alias_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_catchall_maps.cf"
sudo postconf -e "virtual_mailbox_maps = mysql:/etc/postfix/sql/mysql_virtual_mailbox_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_mailbox_maps.cf"
Polecenie postconf wyświetla rzeczywiste wartości parametrów konfiguracyjnych, zmienia wartości parametrów konfiguracyjnych lub wyświetla inne informacje konfiguracyjne dotyczące systemu pocztowego Postfix.
Lokalny agent dostawy dostarczy przychodzące wiadomości e-mail do skrzynek pocztowych użytkowników. Uruchom następujące polecenie, aby ustawić usługę LMTP Dovecot jako domyślny transport dostarczania poczty:
sudo postconf -e "virtual_transport = lmtp:unix:private/dovecot-lmtp"
Ustaw parametry TL za pomocą wygenerowanego wcześniej certyfikatu Let's encrypt SSL:
sudo postconf -e 'smtp_tls_security_level = may'
sudo postconf -e 'smtpd_tls_security_level = may'
sudo postconf -e 'smtp_tls_note_starttls_offer = yes'
sudo postconf -e 'smtpd_tls_loglevel = 1'
sudo postconf -e 'smtpd_tls_received_header = yes'
sudo postconf -e 'smtpd_tls_cert_file = /etc/letsencrypt/live/mail.linuxize.com/fullchain.pem'
sudo postconf -e 'smtpd_tls_key_file = /etc/letsencrypt/live/mail.linuxize.com/privkey.pem'
sudo postconf -e 'smtpd_tls_cert_file = /etc/letsencrypt/live/mail.linuxize.com/fullchain.pem'
sudo postconf -e 'smtpd_tls_key_file = /etc/letsencrypt/live/mail.linuxize.com/privkey.pem'
Skonfiguruj uwierzytelnione ustawienia SMTP i przekaż uwierzytelnianie do Dovecot:
sudo postconf -e 'smtpd_sasl_type = dovecot'
sudo postconf -e 'smtpd_sasl_path = private/auth'
sudo postconf -e 'smtpd_sasl_local_domain ='
sudo postconf -e 'smtpd_sasl_security_options = noanonymous'
sudo postconf -e 'smtpd_sasl_auth_enable = yes'
sudo postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination'
Będziemy także musieli edytować główny plik konfiguracyjny Postfix
master.cf
i włączyć port przesyłania (
587
) i port smtps (
465
).
Otwórz plik za pomocą edytora tekstu i odkomentuj / edytuj następujące linie:
/etc/postfix/master.cf
submission inet n - y - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no -o smtpd_client_restrictions=permit_sasl_authenticated, reject # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions # -o smtpd_recipient_restrictions= # -o smtpd_relay_restrictions=permit_sasl_authenticated, reject -o milter_macro_daemon_name=ORIGINATING smtps inet n - y - - smtpd -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no -o smtpd_client_restrictions=permit_sasl_authenticated, reject # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions # -o smtpd_recipient_restrictions= # -o smtpd_relay_restrictions=permit_sasl_authenticated, reject -o milter_macro_daemon_name=ORIGINATING
Uruchom ponownie usługę Postfix, aby zmiany zaczęły obowiązywać.
sudo systemctl restart postfix
W tym momencie pomyślnie skonfigurowałeś usługę Postfix.
Skonfiguruj Dovecot
W tej sekcji skonfigurujemy Dovecot, aby pasował do naszej konfiguracji. Upewnij się, że edytujesz linie podświetlone na żółto.
Zacznij od skonfigurowania pliku
dovecot-sql.conf.ext
, który instruuje Dovecot, jak uzyskać dostęp do bazy danych i jak znaleźć informacje o kontach e-mail.
driver = mysql connect = host=127.0.0.1 dbname=postfixadmin user=postfixadmin password=P4ssvv0rD default_pass_scheme = MD5-CRYPT iterate_query = SELECT username AS user FROM mailbox user_query = SELECT CONCAT('/var/mail/vmail/', maildir) AS home, \ CONCAT('maildir:/var/mail/vmail/', maildir) AS mail, \ 5000 AS uid, 5000 AS gid, CONCAT('*:bytes=', quota) AS quota_rule \ FROM mailbox WHERE username = '%u' AND active = 1 password_query = SELECT username AS user, password FROM mailbox \ WHERE username = '%u' AND active='1'
Nie zapomnij użyć poprawnych poświadczeń MySQL (nazwa_db, użytkownik i hasło).
Następnie edytuj plik
conf.d/10-mail.conf
i edytuj następujące zmienne:
… mail_location = maildir:/var/mail/vmail/%d/%n… mail_uid = vmail mail_gid = vmail… first_valid_uid = 5000 last_valid_uid = 5000… mail_privileged_group = vmail… mail_plugins = quota…
Aby uwierzytelnianie działało, otwórz
conf.d/10-auth.conf
, edytuj następujące wiersze i
auth-sql.conf.ext
plik
auth-sql.conf.ext
:
… disable_plaintext_auth = yes… auth_mechanisms = plain login… #!include auth-system.conf.ext !include auth-sql.conf.ext…
Otwórz plik
conf.d/10-master.conf
i zmodyfikuj go w następujący sposób:
… service lmtp { unix_listener /var/spool/postfix/private/dovecot-lmtp { mode = 0600 user = postfix group = postfix }… }… service auth {… unix_listener auth-userdb { mode = 0600 user = vmail group = vmail }… unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix }… }… service auth-worker { user = vmail }… service dict { unix_listener dict { mode = 0660 user = vmail group = vmail } }…
Otwórz
conf.d/10-ssl.conf
i włącz SSL / TLS.
… ssl = yes… ssl_cert = Make sure you use the correct path to the SSL certificate files.
If you have followed this series from the beginning, you should already have the
fullchain.pem
,
privkey.pem
,
dhparam.pem
files created on your server. For more information about how to create a free Let's encrypt SSL certificate and Diffie–Hellman key check this tutorial.
Thanks to Nevyn for noticing the problem and providing a solution.
… ssl = yes… ssl_cert = Make sure you use the correct path to the SSL certificate files.
If you have followed this series from the beginning, you should already have the
fullchain.pem
,
privkey.pem
,
dhparam.pem
files created on your server. For more information about how to create a free Let's encrypt SSL certificate and Diffie–Hellman key check this tutorial.
Thanks to Nevyn for noticing the problem and providing a solution.
Otwórz plik
conf.d/20-imap.conf
i aktywuj wtyczkę
imap_quota
:
… protocol imap {… mail_plugins = $mail_plugins imap_quota… }…
Otwórz plik
conf.d/20-lmtp.conf
i edytuj go w następujący sposób:
… protocol lmtp { postmaster_address = [email protected] mail_plugins = $mail_plugins }…
Zdefiniuj domyślne skrzynki pocztowe w pliku
conf.d/20-lmtp.conf
:
… mailbox Drafts { special_use = \Drafts } mailbox Spam { special_use = \Junk auto = subscribe } mailbox Junk { special_use = \Junk }…
Istnieją dwa różne typy wielkości przydziałów: jeden jest ustawiony dla całej domeny, a drugi dla skrzynki pocztowej użytkownika. W poprzedniej części tej serii włączyliśmy już obsługę przydziałów w PostfixAdmin, co oznacza, że informacje o przydziale będą przechowywane w bazie danych PostfixAdmin.
Teraz musimy skonfigurować Dovecot, aby łączył się z bazą danych, obsługiwał limity przydziałów i uruchamiał skrypt, który wysyła wiadomość do użytkownika, gdy przydział użytkownika przekroczy określony limit. W tym celu otwórz plik
conf.d/90-quota.conf
i zmodyfikuj go w następujący sposób:
plugin { quota = dict:User quota::proxy::sqlquota quota_rule = *:storage=5GB quota_rule2 = Trash:storage=+100M quota_grace = 10%% quota_exceeded_message = Quota exceeded, please contact your system administrator. quota_warning = storage=100%% quota-warning 100 %u quota_warning2 = storage=95%% quota-warning 95 %u quota_warning3 = storage=90%% quota-warning 90 %u quota_warning4 = storage=85%% quota-warning 85 %u } service quota-warning { executable = script /usr/local/bin/quota-warning.sh user = vmail unix_listener quota-warning { group = vmail mode = 0660 user = vmail } } dict { sqlquota = mysql:/etc/dovecot/dovecot-dict-sql.conf.ext }
Musimy także powiedzieć dovecot, jak uzyskać dostęp do słownika SQL przydziału. Otwórz plik
dovecot-dict-sql.conf.ext
i edytuj następujące linie:
… connect = host=127.0.0.1 dbname=postfixadmin user=postfixadmin password=P4ssvv0rD… map { pattern = priv/quota/storage table = quota2 username_field = username value_field = bytes } map { pattern = priv/quota/messages table = quota2 username_field = username value_field = messages }… # map { # pattern = shared/expire/$user/$mailbox # table = expires # value_field = expire_stamp # # fields { # username = $user # mailbox = $mailbox # } # }…
Upewnij się, że używasz prawidłowych poświadczeń MySQL (nazwa_db, użytkownik i hasło).
Utwórz następujący skrypt powłoki, który wyśle wiadomość e-mail do użytkownika, jeśli jego limit przekroczy określony limit:
/usr/local/bin/quota-warning.sh
#!/bin/sh PERCENT=$1 USER=$2 cat << EOF | /usr/lib/dovecot/dovecot-lda -d $USER -o "plugin/quota=dict:User quota::noenforcing:proxy::sqlquota" From: [email protected] Subject: Quota warning Your mailbox is now $PERCENT% full. EOF
Ustaw skrypt jako wykonywalny, uruchamiając następującą komendę
chmod
:
sudo chmod +x /usr/local/bin/quota-warning.sh
Na koniec zrestartuj usługę dovecot, aby zmiany odniosły skutek.
sudo systemctl restart dovecot
Wniosek
Do tej pory powinieneś mieć w pełni funkcjonalny system pocztowy. W następnej części tej serii pokażemy, jak zainstalować i zintegrować Rspamd.
serwer pocztowy postfix dovecotTen post jest częścią serii Konfigurowanie i konfigurowanie serwera poczty.
Inne posty z tej serii:
• Skonfiguruj serwer pocztowy za pomocą PostfixAdmin • Zainstaluj i skonfiguruj Postfix i Dovecot • Zainstaluj i zintegruj Rspamd • Zainstaluj i skonfiguruj Roundcube WebmailSkonfiguruj i skonfiguruj program Exchange ActiveSync w systemie Windows Phone 7
Ten samouczek zawiera instrukcje konfigurowania programu Exchange ActiveSync na urządzeniu z systemem Windows Phone 7, za pomocą mojego konta Office 365 na przykład.
Skonfiguruj lub skonfiguruj Hotmail na iPadzie / iPhonie / iPodzie Touch za pomocą Active Sync
Ten artykuł pokaże Ci krok po kroku krok po kroku, jak skonfigurować Windows Live Hotmail na iPadzie, iPhonie i iPodzie Touch przy użyciu Active Sync.
Skonfiguruj i skonfiguruj program Outlook do pracy z kontem e-mail w języku indyjskim
Dowiedz się, jak skonfigurować i skonfigurować program Outlook tak, aby działa z indyjskimi językami. Kroki polegają na skonfigurowaniu konta e-mail przy użyciu zwykłej konfiguracji IMAP.







