Android

Zainstaluj i skonfiguruj postfix i dovecot

9. Настройка MAIL (postfix, dovecot)

9. Настройка MAIL (postfix, dovecot)

Spisu treści:

Anonim

To jest drugi post naszej serii Konfigurowanie i konfigurowanie serwerów pocztowych. W tym poście pokażemy, jak zainstalować i skonfigurować Postfix i Dovecot, dwa główne elementy naszego systemu pocztowego.

Postfix to agent przesyłania poczty typu open source (MTA), usługa służąca do wysyłania i odbierania wiadomości e-mail. Dovecot to serwer IMAP / POP3, który w naszej konfiguracji będzie również obsługiwał dostarczanie lokalne i uwierzytelnianie użytkowników.

Ten samouczek został napisany dla Ubuntu 16.04, jednak te same kroki z małymi modyfikacjami powinny działać na każdej nowszej wersji Ubuntu.

Wymagania wstępne

Przed kontynuowaniem tego samouczka upewnij się, że jesteś zalogowany jako użytkownik z uprawnieniami sudo.

Zainstaluj Postfix i Dovecot

Pakiety Dovecot w domyślnych repozytoriach Ubuntu są nieaktualne. Aby skorzystać z modułu imap_sieve , zainstalujemy Dovecot z repozytorium społeczności Dovecot.

Dodaj klucz GPG repozytorium do pliku kluczy źródeł apt za pomocą następującego polecenia wget:

wget -O- https://repo.dovecot.org/DOVECOT-REPO-GPG | sudo apt-key add -

Włącz repozytorium społeczności Dovecot za pomocą następującego polecenia:

echo "deb https://repo.dovecot.org/ce-2.3-latest/ubuntu/$(lsb_release -cs) $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/dovecot.list

sudo apt update sudo debconf-set-selections <<< "postfix postfix/mailname string $(hostname -f)" sudo debconf-set-selections <<< "postfix postfix/main_mailer_type string 'Internet Site'" sudo apt install postfix postfix-mysql dovecot-imapd dovecot-lmtpd dovecot-pop3d dovecot-mysql

Konfiguracja Postfix

Skonfigurujemy Postfix do korzystania z wirtualnych skrzynek pocztowych i domen.

Rozpocznij od utworzenia plików konfiguracyjnych sql , które instruują postfiks, jak uzyskać dostęp do bazy danych MySQL, utworzonej w pierwszej części tej serii.

sudo mkdir -p /etc/postfix/sql

Otwórz edytor tekstu i utwórz następujące pliki:

/etc/postfix/sql/mysql_virtual_domains_maps.cf

user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT domain FROM domain WHERE domain='%s' AND active = '1' /etc/postfix/sql/mysql_virtual_alias_maps.cf

user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT goto FROM alias WHERE address='%s' AND active = '1' /etc/postfix/sql/mysql_virtual_alias_domain_maps.cf

user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT goto FROM alias, alias_domain WHERE alias_domain.alias_domain = '%d' and alias.address = CONCAT('%u', '@', alias_domain.target_domain) AND alias.active = 1 AND alias_domain.active='1' /etc/postfix/sql/mysql_virtual_alias_domain_catchall_maps.cf

user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT goto FROM alias, alias_domain WHERE alias_domain.alias_domain = '%d' and alias.address = CONCAT('@', alias_domain.target_domain) AND alias.active = 1 AND alias_domain.active='1' /etc/postfix/sql/mysql_virtual_mailbox_maps.cf

user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT maildir FROM mailbox WHERE username='%s' AND active = '1' /etc/postfix/sql/mysql_virtual_alias_domain_mailbox_maps.cf

user = postfixadmin password = P4ssvv0rD hosts = 127.0.0.1 dbname = postfixadmin query = SELECT maildir FROM mailbox, alias_domain WHERE alias_domain.alias_domain = '%d' and mailbox.username = CONCAT('%u', '@', alias_domain.target_domain) AND mailbox.active = 1 AND alias_domain.active='1'

Po utworzeniu plików konfiguracyjnych SQL zaktualizuj główny plik konfiguracyjny Postfiksa, aby zawierał informacje o domenach wirtualnych, użytkownikach i aliasach przechowywanych w bazie danych MySQL.

sudo postconf -e "virtual_mailbox_domains = mysql:/etc/postfix/sql/mysql_virtual_domains_maps.cf" sudo postconf -e "virtual_alias_maps = mysql:/etc/postfix/sql/mysql_virtual_alias_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_catchall_maps.cf" sudo postconf -e "virtual_mailbox_domains = mysql:/etc/postfix/sql/mysql_virtual_domains_maps.cf" sudo postconf -e "virtual_alias_maps = mysql:/etc/postfix/sql/mysql_virtual_alias_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_catchall_maps.cf" sudo postconf -e "virtual_mailbox_maps = mysql:/etc/postfix/sql/mysql_virtual_mailbox_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_mailbox_maps.cf" sudo postconf -e "virtual_alias_maps = mysql:/etc/postfix/sql/mysql_virtual_alias_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_catchall_maps.cf" sudo postconf -e "virtual_mailbox_maps = mysql:/etc/postfix/sql/mysql_virtual_mailbox_maps.cf, mysql:/etc/postfix/sql/mysql_virtual_alias_domain_mailbox_maps.cf" Polecenie postconf wyświetla rzeczywiste wartości parametrów konfiguracyjnych, zmienia wartości parametrów konfiguracyjnych lub wyświetla inne informacje konfiguracyjne dotyczące systemu pocztowego Postfix.

Lokalny agent dostawy dostarczy przychodzące wiadomości e-mail do skrzynek pocztowych użytkowników. Uruchom następujące polecenie, aby ustawić usługę LMTP Dovecot jako domyślny transport dostarczania poczty:

sudo postconf -e "virtual_transport = lmtp:unix:private/dovecot-lmtp"

Ustaw parametry TL za pomocą wygenerowanego wcześniej certyfikatu Let's encrypt SSL:

sudo postconf -e 'smtp_tls_security_level = may' sudo postconf -e 'smtpd_tls_security_level = may' sudo postconf -e 'smtp_tls_note_starttls_offer = yes' sudo postconf -e 'smtpd_tls_loglevel = 1' sudo postconf -e 'smtpd_tls_received_header = yes' sudo postconf -e 'smtpd_tls_cert_file = /etc/letsencrypt/live/mail.linuxize.com/fullchain.pem' sudo postconf -e 'smtpd_tls_key_file = /etc/letsencrypt/live/mail.linuxize.com/privkey.pem' sudo postconf -e 'smtpd_tls_cert_file = /etc/letsencrypt/live/mail.linuxize.com/fullchain.pem' sudo postconf -e 'smtpd_tls_key_file = /etc/letsencrypt/live/mail.linuxize.com/privkey.pem'

Skonfiguruj uwierzytelnione ustawienia SMTP i przekaż uwierzytelnianie do Dovecot:

sudo postconf -e 'smtpd_sasl_type = dovecot' sudo postconf -e 'smtpd_sasl_path = private/auth' sudo postconf -e 'smtpd_sasl_local_domain =' sudo postconf -e 'smtpd_sasl_security_options = noanonymous' sudo postconf -e 'smtpd_sasl_auth_enable = yes' sudo postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination'

Będziemy także musieli edytować główny plik konfiguracyjny Postfix master.cf i włączyć port przesyłania ( 587 ) i port smtps ( 465 ).

Otwórz plik za pomocą edytora tekstu i odkomentuj / edytuj następujące linie:

/etc/postfix/master.cf

submission inet n - y - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no -o smtpd_client_restrictions=permit_sasl_authenticated, reject # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions # -o smtpd_recipient_restrictions= # -o smtpd_relay_restrictions=permit_sasl_authenticated, reject -o milter_macro_daemon_name=ORIGINATING smtps inet n - y - - smtpd -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no -o smtpd_client_restrictions=permit_sasl_authenticated, reject # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions # -o smtpd_recipient_restrictions= # -o smtpd_relay_restrictions=permit_sasl_authenticated, reject -o milter_macro_daemon_name=ORIGINATING

Uruchom ponownie usługę Postfix, aby zmiany zaczęły obowiązywać.

sudo systemctl restart postfix

W tym momencie pomyślnie skonfigurowałeś usługę Postfix.

Skonfiguruj Dovecot

W tej sekcji skonfigurujemy Dovecot, aby pasował do naszej konfiguracji. Upewnij się, że edytujesz linie podświetlone na żółto.

Zacznij od skonfigurowania pliku dovecot-sql.conf.ext , który instruuje Dovecot, jak uzyskać dostęp do bazy danych i jak znaleźć informacje o kontach e-mail.

/etc/dovecot/dovecot-sql.conf.ext

driver = mysql connect = host=127.0.0.1 dbname=postfixadmin user=postfixadmin password=P4ssvv0rD default_pass_scheme = MD5-CRYPT iterate_query = SELECT username AS user FROM mailbox user_query = SELECT CONCAT('/var/mail/vmail/', maildir) AS home, \ CONCAT('maildir:/var/mail/vmail/', maildir) AS mail, \ 5000 AS uid, 5000 AS gid, CONCAT('*:bytes=', quota) AS quota_rule \ FROM mailbox WHERE username = '%u' AND active = 1 password_query = SELECT username AS user, password FROM mailbox \ WHERE username = '%u' AND active='1'

Nie zapomnij użyć poprawnych poświadczeń MySQL (nazwa_db, użytkownik i hasło).

Następnie edytuj plik conf.d/10-mail.conf i edytuj następujące zmienne:

/etc/dovecot/conf.d/10-mail.conf

… mail_location = maildir:/var/mail/vmail/%d/%n… mail_uid = vmail mail_gid = vmail… first_valid_uid = 5000 last_valid_uid = 5000… mail_privileged_group = vmail… mail_plugins = quota…

Aby uwierzytelnianie działało, otwórz conf.d/10-auth.conf , edytuj następujące wiersze i auth-sql.conf.ext plik auth-sql.conf.ext :

/etc/dovecot/conf.d/10-auth.conf

… disable_plaintext_auth = yes… auth_mechanisms = plain login… #!include auth-system.conf.ext !include auth-sql.conf.ext…

Otwórz plik conf.d/10-master.conf i zmodyfikuj go w następujący sposób:

/etc/dovecot/conf.d/10-master.conf

… service lmtp { unix_listener /var/spool/postfix/private/dovecot-lmtp { mode = 0600 user = postfix group = postfix }… }… service auth {… unix_listener auth-userdb { mode = 0600 user = vmail group = vmail }… unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix }… }… service auth-worker { user = vmail }… service dict { unix_listener dict { mode = 0660 user = vmail group = vmail } }…

Otwórz conf.d/10-ssl.conf i włącz SSL / TLS.

/etc/dovecot/conf.d/10-ssl.conf

… ssl = yes… ssl_cert = Make sure you use the correct path to the SSL certificate files.


If you have followed this series from the beginning, you should already have the fullchain.pem , privkey.pem , dhparam.pem files created on your server. For more information about how to create a free Let's encrypt SSL certificate and Diffie–Hellman key check this tutorial.


Thanks to Nevyn for noticing the problem and providing a solution.
… ssl = yes… ssl_cert = Make sure you use the correct path to the SSL certificate files.


If you have followed this series from the beginning, you should already have the fullchain.pem , privkey.pem , dhparam.pem files created on your server. For more information about how to create a free Let's encrypt SSL certificate and Diffie–Hellman key check this tutorial.


Thanks to Nevyn for noticing the problem and providing a solution.

Otwórz plik conf.d/20-imap.conf i aktywuj wtyczkę imap_quota :

/etc/dovecot/conf.d/20-imap.conf

… protocol imap {… mail_plugins = $mail_plugins imap_quota… }…

Otwórz plik conf.d/20-lmtp.conf i edytuj go w następujący sposób:

/etc/dovecot/conf.d/20-lmtp.conf

… protocol lmtp { postmaster_address = [email protected] mail_plugins = $mail_plugins }…

Zdefiniuj domyślne skrzynki pocztowe w pliku conf.d/20-lmtp.conf :

/etc/dovecot/conf.d/15-mailboxes.conf

… mailbox Drafts { special_use = \Drafts } mailbox Spam { special_use = \Junk auto = subscribe } mailbox Junk { special_use = \Junk }…

Istnieją dwa różne typy wielkości przydziałów: jeden jest ustawiony dla całej domeny, a drugi dla skrzynki pocztowej użytkownika. W poprzedniej części tej serii włączyliśmy już obsługę przydziałów w PostfixAdmin, co oznacza, że ​​informacje o przydziale będą przechowywane w bazie danych PostfixAdmin.

Teraz musimy skonfigurować Dovecot, aby łączył się z bazą danych, obsługiwał limity przydziałów i uruchamiał skrypt, który wysyła wiadomość do użytkownika, gdy przydział użytkownika przekroczy określony limit. W tym celu otwórz plik conf.d/90-quota.conf i zmodyfikuj go w następujący sposób:

/etc/dovecot/conf.d/90-quota.conf

plugin { quota = dict:User quota::proxy::sqlquota quota_rule = *:storage=5GB quota_rule2 = Trash:storage=+100M quota_grace = 10%% quota_exceeded_message = Quota exceeded, please contact your system administrator. quota_warning = storage=100%% quota-warning 100 %u quota_warning2 = storage=95%% quota-warning 95 %u quota_warning3 = storage=90%% quota-warning 90 %u quota_warning4 = storage=85%% quota-warning 85 %u } service quota-warning { executable = script /usr/local/bin/quota-warning.sh user = vmail unix_listener quota-warning { group = vmail mode = 0660 user = vmail } } dict { sqlquota = mysql:/etc/dovecot/dovecot-dict-sql.conf.ext }

Musimy także powiedzieć dovecot, jak uzyskać dostęp do słownika SQL przydziału. Otwórz plik dovecot-dict-sql.conf.ext i edytuj następujące linie:

/etc/dovecot/dovecot-dict-sql.conf.ext

… connect = host=127.0.0.1 dbname=postfixadmin user=postfixadmin password=P4ssvv0rD… map { pattern = priv/quota/storage table = quota2 username_field = username value_field = bytes } map { pattern = priv/quota/messages table = quota2 username_field = username value_field = messages }… # map { # pattern = shared/expire/$user/$mailbox # table = expires # value_field = expire_stamp # # fields { # username = $user # mailbox = $mailbox # } # }… Upewnij się, że używasz prawidłowych poświadczeń MySQL (nazwa_db, użytkownik i hasło).

Utwórz następujący skrypt powłoki, który wyśle ​​wiadomość e-mail do użytkownika, jeśli jego limit przekroczy określony limit:

/usr/local/bin/quota-warning.sh

#!/bin/sh PERCENT=$1 USER=$2 cat << EOF | /usr/lib/dovecot/dovecot-lda -d $USER -o "plugin/quota=dict:User quota::noenforcing:proxy::sqlquota" From: [email protected] Subject: Quota warning Your mailbox is now $PERCENT% full. EOF

Ustaw skrypt jako wykonywalny, uruchamiając następującą komendę chmod :

sudo chmod +x /usr/local/bin/quota-warning.sh

Na koniec zrestartuj usługę dovecot, aby zmiany odniosły skutek.

sudo systemctl restart dovecot

Wniosek

Do tej pory powinieneś mieć w pełni funkcjonalny system pocztowy. W następnej części tej serii pokażemy, jak zainstalować i zintegrować Rspamd.

serwer pocztowy postfix dovecot

Ten post jest częścią serii Konfigurowanie i konfigurowanie serwera poczty.

Inne posty z tej serii:

• Skonfiguruj serwer pocztowy za pomocą PostfixAdmin • Zainstaluj i skonfiguruj Postfix i Dovecot • Zainstaluj i zintegruj Rspamd • Zainstaluj i skonfiguruj Roundcube Webmail